JP2024516609A - Method and system for efficient threat context aware packet filtering for network protection - Google Patents

Method and system for efficient threat context aware packet filtering for network protection Download PDF

Info

Publication number
JP2024516609A
JP2024516609A JP2023564435A JP2023564435A JP2024516609A JP 2024516609 A JP2024516609 A JP 2024516609A JP 2023564435 A JP2023564435 A JP 2023564435A JP 2023564435 A JP2023564435 A JP 2023564435A JP 2024516609 A JP2024516609 A JP 2024516609A
Authority
JP
Japan
Prior art keywords
packet
flight
disposition
packet filtering
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023564435A
Other languages
Japanese (ja)
Inventor
ムーア,ショーン
アール. ロジャース,ジョナサン
ムートロ,ヴィンセント
ジェレマイア,ペーター
Original Assignee
セントリペタル ネットワークス,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/235,544 external-priority patent/US11159546B1/en
Application filed by セントリペタル ネットワークス,エルエルシー filed Critical セントリペタル ネットワークス,エルエルシー
Priority claimed from PCT/US2022/025375 external-priority patent/WO2022225951A1/en
Publication of JP2024516609A publication Critical patent/JP2024516609A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

【課題】保護されたネットワークとインターネットなどのパブリックネットワークとの間の境界を横断する転送中のパケットに脅威インジケータルールを適用する。【解決手段】パケットフィルタリングアプライアンスによって1つ以上のサイバー脅威インテリジェンス(CTI)プロバイダから、1つ以上の脅威インジケータを受信し、1つ以上の脅威インジケータと関連付けられた複数のパケットフィルタリングルールを決定し、複数のパケットフィルタリングルールでパケットフィルタリングアプライアンスを構成し、転送中のパケットを受信し、転送中のパケットが複数のパケットフィルタリングルールのうちの1つのルールと一致すると決定し、このルールに基づいて、転送中のパケットを受信する前に事前に決定されなかった脅威コンテキスト情報を決定し、脅威コンテキスト情報に基づいて処分および/または1つ以上の指令を決定し、処分および/または1つ以上の指令を転送中のパケットに適用する。【選択図】図2A method for applying threat indicator rules to in-flight packets traversing a boundary between a protected network and a public network such as the Internet includes receiving one or more threat indicators by a packet filtering appliance from one or more cyber threat intelligence (CTI) providers, determining a plurality of packet filtering rules associated with the one or more threat indicators, configuring the packet filtering appliance with the plurality of packet filtering rules, receiving an in-flight packet, determining that the in-flight packet matches one of the plurality of packet filtering rules based on the rule, determining threat context information that was not pre-determined prior to receiving the in-flight packet, determining a disposition and/or one or more directives based on the threat context information, and applying the disposition and/or one or more directives to the in-flight packet.

Description

関連出願の相互参照
本出願は、2021年4月20日に出願された米国出願第17/235,544号(現米国特許第11,159,546号)、2021年10月22日に出願された米国出願第17/508,596号(現米国特許第11,316,876号)、2021年10月22日に出願された米国出願第17/508,614号、2022年3月15日に出願された米国出願第17/695,047号、および2022年4月5日に出願された米国出願第17/713,827号の優先権を主張し、これらの内容は、参照によりそれらの全体が本明細書に明示的に組み込まれる。
CROSS-REFERENCE TO RELATED APPLICATIONS This application claims priority to U.S. Application No. 17/235,544 (now U.S. Patent No. 11,159,546), filed April 20, 2021, U.S. Application No. 17/508,596 (now U.S. Patent No. 11,316,876), filed October 22, 2021, U.S. Application No. 17/508,614, filed October 22, 2021, U.S. Application No. 17/695,047, filed March 15, 2022, and U.S. Application No. 17/713,827, filed April 5, 2022, the contents of which are expressly incorporated by reference in their entireties herein.

本明細書で説明される発明(以下、「開示」ということがある)の態様は、概して、コンピュータハードウェアおよびソフトウェア並びにネットワークセキュリティに関する。具体的には、本開示の1つ以上の態様は、概して、転送中のパケット(in-transit packet)が観察される時点の脅威コンテキストに応じて、各転送中のパケットについて実行されるアクション(例えば、処分および/または指令)を決定する(例えば、各転送中のパケットをブロックするか、または許可するか)転送中のパケットの効率的なフィルタリングのためのコンピュータハードウェアおよびソフトウェアに関する。他の態様および他の特徴も本明細書で説明される。 Aspects of the invention (hereinafter sometimes referred to as the "disclosure") described herein generally relate to computer hardware and software and network security. In particular, one or more aspects of the disclosure generally relate to computer hardware and software for efficient filtering of in-transit packets that determine the action (e.g., disposition and/or directive) to be taken for each in-transit packet (e.g., whether to block or allow each in-transit packet) depending on the threat context at the time the in-transit packet is observed. Other aspects and features are also described herein.

情報時代が進むにつれて、伝送制御プロトコル/インターネットプロトコル(TCP/IP)ネットワークセキュリティはますます重要になっている。ネットワークの脅威/攻撃は、様々な形態(例えば、許可されていない要求またはデータ転送、ウイルス、マルウェア、リソースを圧倒するように設計された大量のトラフィックなど)をとり得る。 As the information age advances, Transmission Control Protocol/Internet Protocol (TCP/IP) network security becomes increasingly important. Network threats/attacks can take many forms (e.g., unauthorized requests or data transfers, viruses, malware, floods of traffic designed to overwhelm resources, etc.).

これらの脅威および攻撃に対抗するために、様々なサイバー防御方法やシステムが開発され、導入されている。サイバー防御の重要な構成要素は、パケットフィルタリングルールのセットを転送中のレイヤ3/インターネットプロトコル(L3/IP)パケットに適用し、各パケットを宛先に向けて許可/推進するか、パケットをブロック/ドロップするかを決定するネットワークアプライアンス(例えば、パケットフィルタリングアプライアンス)である。これらのパケットフィルタリングアプライアンスは、企業ネットワークなどのプライベートネットワークとパブリックインターネットとの間の境界に配置されたリンクにインラインで挿入され得、何らかの方式でプライベートネットワークを保護する、または別様に守るように設計され得るパケットフィルタリングルールのセット、すなわちポリシーを用いて構成され得る。例えば、初期世代のネットワークファイアウォールは、典型的には、内部ホストがアクセスを許可され得るインターネットサービス(すなわち、インターネットホストと関連付けられた周知のポート)、および逆に、どの内部リソースがどの(未承諾の)インターネットホストによってアクセスされ得るかなど、プライベートネットワークのアクセス制御ポリシーを施行するパケットフィルタリングルールを用いて構成される。別の例では、現在世代のパケットフィルタリングアプライアンスは、脅威インテリジェンスゲートウェイ(TIG)を含み、これは、サイバー脅威インテリジェンス(CTI)プロバイダによって識別されているサイバー脅威のネットワークアドレス、例えば、IPアドレス、5タプル値、ドメイン名、URIなどに対応するパケット一致基準を有するパケットフィルタリングルールを用いて構成され得る。 To combat these threats and attacks, various cyber defense methods and systems have been developed and deployed. A key component of cyber defense is a network appliance (e.g., packet filtering appliance) that applies a set of packet filtering rules to Layer 3/Internet Protocol (L3/IP) packets in transit and determines whether to allow/prompt each packet toward its destination or block/drop the packet. These packet filtering appliances may be inserted in-line on links located at the boundary between a private network, such as a corporate network, and the public Internet, and may be configured with a set of packet filtering rules, i.e., policies, that may be designed to protect or otherwise defend the private network in some manner. For example, early generation network firewalls were typically configured with packet filtering rules that enforced the access control policies of the private network, such as which Internet services (i.e., well-known ports associated with Internet hosts) that internal hosts may be allowed to access, and conversely, which internal resources may be accessed by which (unauthorized) Internet hosts. In another example, current generation packet filtering appliances include threat intelligence gateways (TIGs), which can be configured with packet filtering rules having packet matching criteria that correspond to network addresses, e.g., IP addresses, 5-tuple values, domain names, URIs, etc., of cyber threats that have been identified by a cyber threat intelligence (CTI) provider.

パケットフィルタリングルールの構文およびセマンティクスのために必要とされる正式な標準は存在しないが、パケットフィルタリングアプライアンスは、典型的には、一般に、この高レベルの例示的な代表的なスキーマに準拠するパケットフィルタリングルールをサポートする。<処分(disposition)><指令(directives)><一致基準(matching-criteria)>;<メタデータ(metadata)>、ここで、<処分>は、例えば、ルールと一致するパケットをブロック/拒否/ドロップ(本明細書では一般に「ブロック」と称される)または許可/通過/推進(本明細書では一般に「許可」と称される)することのうちの1つであり、<一致基準>は、インターネット層(L3)、トランスポート層(L4)、およびアプリケーション層ヘッダフィールド値、例えば、送信元および宛先IPアドレス、プロトコル、送信元および宛先ポート、ドメイン名、Uniform Resource Locator(URL)またはUniform Resource Name(URN)などのUniform Resource Identifier(URI)のいくつかの組み合わせ、に対応し、<メタデータ>は、パケットおよび/またはルールについてアプリケーションに通知するために使用され得るルールと関連付けられた情報であり、例えば、メタデータは、一致基準のソースを示してもよく、例えば、サイバー状況認識、サイバー分析、サイバー防御、サイバーネットワーク保護などのためのアプリケーションによって処理され得る関連するログに含まれてもよい。<指令>は、パケットフィルタリングアプライアンスの動作アプリケーション論理に、指令と関連付けられた論理に従ってマッチングパケットを処理するように指示する信号であり得る。例えば、この論理は、(例えば、「ログ」、「フローログ」、「キャプチャ」、「ミラー」、「リダイレクト」、「スプーフ-tcp-rst」などの指令によって信号送信された)マッチングパケットに適用され得る追加のパケット処理アクションおよび/またはポリシー処理アクションであってもよく、パケット流入時(「イン」)、パケット流出時(「アウト」)、またはその両方(「インアウト」)にルールを(条件付きで)適用するかどうか、ポリシー内の後続のルールをマッチングパケットに適用することを(条件付きで)継続するかどうか(「継続」または「クイック」)、ルールをパケットフィルタリングアプライアンスの特定のインターフェースと関連付けることなどであってもよい。 Although there are no formal standards required for packet filtering rule syntax and semantics, packet filtering appliances typically support packet filtering rules that generally conform to this high-level, exemplary representative schema. <disposition><directives><matching-criteria>;<metadata>, where <disposition> is, for example, one of blocking/rejecting/dropping (commonly referred to herein as "blocking") or allowing/passing/forwarding (commonly referred to herein as "allowing") packets that match the rule, and <matching criteria> is, for example, the Internet layer (L3), transport layer (L4), and application layer header field values, e.g., source and destination IP addresses, protocols, source and destination ports, domain names, Uniform Resource Locators (URLs) or Uniform Resource Names (URNs), and/or other information that may be matched by the rule. , some combination of a URI, a URI, and a URI Identifier, and <metadata> is information associated with the rule that may be used to inform an application about the packet and/or the rule; for example, the metadata may indicate the source of the match criteria and may be included in an associated log that may be processed by an application for, for example, cyber situational awareness, cyber analysis, cyber defense, cyber network protection, etc. The <command> may be a signal that instructs the operational application logic of the packet filtering appliance to process the matching packet according to the logic associated with the command. For example, this logic may be additional packet and/or policy processing actions that may be applied to the matching packet (e.g., signaled by a command such as "log", "flow log", "capture", "mirror", "redirect", "spoof-tcp-rst", etc.), whether to (conditionally) apply the rule when the packet enters ("in"), when the packet leaves ("out"), or both ("in-out"), whether to (conditionally) continue to apply subsequent rules in the policy to the matching packet ("continue" or "quick"), to associate the rule with a particular interface of the packet filtering appliance, etc.

サイバー防御への1つのアプローチは、悪意のあるアクティビティと関連付けられ得るインターネットホストによって管理されるインターネットホストおよび/またはリソースである、インターネットの脅威と関連付けられたパケットをフィルタリングすることである。これらの脅威は、脅威に関するCTIレポートを公開するサイバー脅威インテリジェンス(CTI)プロバイダ組織によって調査および識別され得る。CTIレポートは、脅威インジケータを含んでもよく、これは、悪意のあるアクティビティに関与し得るインターネットホストおよび/またはリソースと関連付けられた、IPアドレス、5タプル、ドメイン名、URIなどの形態のネットワークアドレスであってもよい。脅威インジケータは、複数のCTIプロバイダ組織から収集され、脅威インジケータに対応する一致基準を有するパケットフィルタリングルールで構成されるセット/ポリシーを作成するために使用され得る。脅威インジケータから生成されたそのようなパケットフィルタリングルールは、以下「脅威インジケータルール」と称され、脅威インジケータルールのセットは、インターネットの脅威からネットワークを保護するための「CTIベースのポリシー」を含む。保護されているネットワーク(例えば、プライベートネットワーク)と保護されていない可能性のあるネットワーク(例えば、インターネットなどのパブリックネットワーク)との間の境界に配置されるパケットフィルタリングアプライアンスは、これらのポリシーを用いて構成されてもよく、境界を横断する全ての転送中のパケットにそれらを適用してもよく、それによって、例えば、脅威と関連付けられたパケットをブロック/ドロップすることによって、プライベートネットワークをインターネットの脅威から保護する。ゲートウェイは、CTIで保護されたネットワークと保護されていないネットワークとの間など、2つの異なるネットワーク間の境界におけるインターフェースであるため、ポリシーを施行するためにCTIベースのポリシーおよび論理を用いて構成されるそのようなパケットフィルタリングアプライアンスは、脅威インテリジェンスゲートウェイ(TIG)と呼ばれ得る。 One approach to cyber defense is to filter packets associated with Internet threats, which are Internet hosts and/or resources managed by Internet hosts that may be associated with malicious activity. These threats may be investigated and identified by Cyber Threat Intelligence (CTI) provider organizations that publish CTI reports on the threats. The CTI reports may include threat indicators, which may be network addresses in the form of IP addresses, 5-tuples, domain names, URIs, etc., associated with Internet hosts and/or resources that may be involved in malicious activity. The threat indicators may be collected from multiple CTI provider organizations and used to create a set/policy comprised of packet filtering rules having matching criteria corresponding to the threat indicators. Such packet filtering rules generated from the threat indicators are hereinafter referred to as "threat indicator rules" and the set of threat indicator rules comprises a "CTI-based policy" for protecting the network from Internet threats. Packet filtering appliances located at the boundary between a protected network (e.g., a private network) and a potentially unprotected network (e.g., a public network such as the Internet) may be configured with these policies and may apply them to all packets in transit that traverse the boundary, thereby protecting the private network from Internet threats, for example, by blocking/dropping packets associated with the threat. Because a gateway is an interface at the boundary between two different networks, such as between a CTI-protected network and an unprotected network, such packet filtering appliances configured with CTI-based policies and logic to enforce policies may be referred to as Threat Intelligence Gateways (TIGs).

このCTIベースのサイバー防御アプローチは簡単に見え得るが、いくつかの理由でそうではない。1つの理由は、脅威インジケータと関連付けられた脅威リスクは、例えば、脅威インジケータと一致するヘッダフィールド値を有する転送中のパケットが、必ずしも悪意のあるアクティビティと関連付けられ得ず、代わりに、正当なビジネスアクティビティまたはいくつかの良性のアクティビティと関連付けられ得るという意味で決定論的ではあり得ないということである。例えば、ウェブサイトホスティングサービスは、複数のドメインをホストするために単一のIPアドレスを使用し得る。ドメインの1つは悪意のあるアクティビティに関与している可能性があるが、他のドメインは正当なアクティビティにのみ関与している。CTIプロバイダは、1つの悪意のあるドメインと関連付けられた悪意のあるアクティビティを検出し得るが、脅威インジケータとしてドメインの全ての単一のIPアドレスを公開し得、さらに、CTIプロバイダは、そのような脅威インジケータに高い信頼性、高いリスクスコア、推奨される処分(例えば、「ブロック」)などを割り当て/関連付け得る。そのようなCTIおよび関連する脅威インジケータの消費者は、それを望ましくないと考え、それを適用する前にそのようなCTIを除外することを望む場合がある。さらに、除外されるものは、所与の消費者にとって相対的/コンテキスト的であり得る。例えば、企業は、CTIプロバイダの脅威インジケータフィードをサブスクライブしてもよいが、例えば、ホストがマルウェアおよび/または悪意のあるアクターによって危険にさらされている可能性があるため、企業自体のネットワーク化されたホストおよびリソースが脅威インジケータとしてリストされていることを発見し得る。 While this CTI-based cyber defense approach may seem simple, it is not for several reasons. One reason is that the threat risk associated with a threat indicator may not be deterministic in the sense that, for example, a packet in transit having a header field value matching a threat indicator may not necessarily be associated with malicious activity, but instead may be associated with legitimate business activity or some benign activity. For example, a website hosting service may use a single IP address to host multiple domains. One of the domains may be involved in malicious activity, while the other domains are only involved in legitimate activity. A CTI provider may detect malicious activity associated with one malicious domain, but may expose every single IP address of the domain as a threat indicator, and further, the CTI provider may assign/associate such a threat indicator with a high confidence, a high risk score, a recommended disposition (e.g., "block"), etc. A consumer of such a CTI and associated threat indicators may consider it undesirable and want to filter out such a CTI before applying it. Furthermore, what is filtered out may be relative/contextual to a given consumer. For example, an enterprise may subscribe to a CTI provider's threat indicator feed, but discover that the enterprise's own networked hosts and resources are listed as threat indicators, e.g., because the hosts may be compromised by malware and/or malicious actors.

したがって、脅威インジケータルールを作成するとき、消費者は、例えば、正当なビジネストラフィックをブロックする可能性があるという理由で、関連するCTIプロバイダが、高い信頼性で「ブロック」を推奨している場合でも、デフォルトで「ブロック」処分を選択しない場合がある。これにより、ネットワークに対する実際の攻撃を脅威ではないと誤って指定し、潜在的に攻撃をブロックするのではなくブロックする可能性がある。逆に、他のよりリスク回避的な消費者は、ネットワーク化されたリソースを攻撃し、損傷させる悪意のあるトラフィックを許可する可能性があるという理由で、デフォルトで「許可」処分(および潜在的な脅威を監視するように構成されたパケット処理アクション/指令)を選択しないことを選択し得、これは、偽陰性とみなされ得る。加えて、消費者が、CTIプロバイダの公開された推奨にもかかわらず、「ブロック」または「許可」処分を選択するかどうかについて不確実であり得る他の理由があり、かつ、ネットワークを最善に保護し得る処分(ブロックまたは許可)が、まだ受信されていない将来のパケットに適用されることを意図したネットワーク保護ポリシーを含む脅威インジケータルールを作成するときには、容易に決定され得ない他の理由がある。 Thus, when creating threat indicator rules, consumers may not select the "block" disposition by default, even if the associated CTI provider recommends "block" with high confidence, for example, because it may block legitimate business traffic. This may lead to consumers falsely designating actual attacks against their network as not being a threat, potentially blocking rather than blocking the attack. Conversely, other more risk-averse consumers may choose not to select the "allow" disposition by default (and packet processing actions/directives configured to monitor for potential threats) because it may allow malicious traffic to attack and damage networked resources, which may be considered a false negative. In addition, there are other reasons why consumers may be uncertain about whether to select a "block" or "allow" disposition despite the published recommendation of the CTI provider, and other reasons why the disposition (block or allow) that may best protect the network may not be easily determined when creating threat indicator rules that include network protection policies intended to be applied to future packets that have not yet been received.

したがって、脅威インジケータと関連付けられた脅威リスクが、本質的に不確実、主観的、および/または確率的(例えば、[0、1]の範囲内のリスク確率)である場合、対して、本質的に決定論的、客観的、またはバイナリ(すなわち、「全てのリスク」リスク確率=1、または「リスクなし」リスク確率=0)である場合、脅威インジケータルールの処分、すなわち、「ブロック」または「許可」を事前に決定することは問題となり得る。同様に、これらの指令は、多くの場合、処分、脅威インジケータと関連付けられたリスク、および/または他の要因と相関するため、脅威インジケータルールに対する任意の指令を事前に決定することが問題になる可能性がある。 Thus, it may be problematic to predetermine the disposition of a threat indicator rule, i.e., "block" or "allow," when the threat risk associated with a threat indicator is uncertain, subjective, and/or probabilistic in nature (e.g., risk probability in the range [0, 1]) versus deterministic, objective, or binary in nature (i.e., "all risk" risk probability = 1, or "no risk" risk probability = 0). Similarly, it may be problematic to predetermine any directive for a threat indicator rule, since these directives are often correlated with the disposition, the risk associated with the threat indicator, and/or other factors.

したがって、保護されたネットワークとインターネットなどのパブリックネットワークとの間の境界を横断する転送中のパケットへの脅威インジケータルールの適用と関連するネットワーク保護コンピュータ論理および技術の改善に対する必要性が存在する。これらの改善は、インターネットの脅威に対するサイバー防御の改善を目的とする。 Therefore, a need exists for improved network protection computer logic and techniques associated with the application of threat indicator rules to packets in transit that cross the boundary between a protected network and a public network, such as the Internet. These improvements are intended to improve cyber defense against Internet threats.

以下に、本開示のいくつかの態様の基本的な理解を構築するために、簡略化された概要を提示する。これは、本開示の主要または重要な要素を識別することも、本開示の範囲を描写することも意図されない。以下の概要は、以下の詳細な説明の前置きとして、本開示のいくつかの概念を単純化された形式で提示するに過ぎない。 The following presents a simplified summary in order to provide a basic understanding of some aspects of the disclosure. It is not intended to identify key or critical elements of the disclosure or to delineate the scope of the disclosure. The following summary merely presents some concepts of the disclosure in a simplified form as a prelude to the detailed description below.

本明細書で説明されるようないくつかの態様によれば、脅威インジケータルールの処分(例えば、「ブロック」または「許可」)の決定、並びに転送中のパケット (in-transit packet) に適用される1つ以上の指令の決定は、脅威インジケータルールと一致する転送中のパケットが観察されるまで遅延され得る。パケットフィルタリングアプライアンスによるルールマッチングパケットの観察に基づいて(例えば、パケットの受信または観察に応答して、および/またはパケットの受信または観察後に)、パケットフィルタリングアプライアンスの論理は、脅威インジケータルールが作成された時点で利用可能ではなかった、適用可能ではなかった、または別様に知られていなかった脅威コンテキスト情報を効率的に計算、アクセス、および/または別様に決定し得る。そのような脅威コンテキスト情報は、処分(例えば、ブロックまたは許可)を決定する論理への入力として、並びに転送中のパケットに適用するための指令として使用され得る。これは、転送中のパケットを受信する前に事前に決定された処分および指令を単独で使用するのと比較して、ネットワークをより良好に保護する転送中のパケットに処分および/または指令が適用されることをもたらし得る。転送中のパケットの処分および指令を決定するために使用され得る脅威コンテキスト情報は、例えば、パケット観察/フィルタリング時間、関連するパケットフィルタリングアプライアンスの位置および/若しくは管理者、および/若しくは関連するネットワークおよび/若しくはインターネットに接続された他のネットワーク上のアクティブな攻撃にパケットが関連付けられているかどうかを含んでもよい。 According to certain aspects as described herein, a determination of a disposition (e.g., “block” or “allow”) of a threat indicator rule, as well as a determination of one or more directives to apply to an in-transit packet, may be delayed until an in-transit packet matching the threat indicator rule is observed. Based on observation of the rule-matching packet by the packet filtering appliance (e.g., in response to receiving or observing the packet and/or after receiving or observing the packet), logic of the packet filtering appliance may efficiently calculate, access, and/or otherwise determine threat context information that was not available, applicable, or otherwise unknown at the time the threat indicator rule was created. Such threat context information may be used as input to the logic that determines a disposition (e.g., block or allow), as well as directives to apply to the in-transit packet. This may result in dispositions and/or directives being applied to the in-transit packet that better protect the network compared to solely using dispositions and directives that were pre-determined prior to receiving the in-transit packet. Threat context information that may be used to determine disposition and instructions for packets in transit may include, for example, the time of packet observation/filtering, the location and/or administrator of the associated packet filtering appliance, and/or whether the packet is associated with an active attack on the associated network and/or other networks connected to the Internet.

したがって、脅威インジケータルールが作成/生成される時点で、脅威インジケータルールに対して新しい処分が指定され得る。便宜上および例示のみを目的として、この新しい処分は、本明細書では「保護」処分と称されるが、この新しい処分は、「未定義」、「中立」、「TBD」、および/または所望の通りに任意の他の名称など、所望の通りに任意の名称を割り当てられ得る。代替的に、ルールは、全く処分および/または指令(例えば、ヌル、ブランク、または不足している処分および/または指令)を割り当てられず、不足している処分および/または指令に基づいて、ネットワークアプライアンスの論理は、観察された転送中のパケットと関連付けられた脅威コンテキスト情報を使用して、処分および/または1つ以上の指令を決定(例えば、計算)し得る。更なる例では、ルールは、第1の処分(例えば、「ブロック」、「許可」など)および/または第1の1つ以上の指令を割り当てられてもよく、観察された転送中のパケットに基づいて、かつ脅威コンテキスト情報に基づいて、ネットワークアプライアンスの論理は、異なる第2の処分および/または異なる第2の1つ以上の指令を決定(例えば、計算)し得る。なおも更なる例では、ルールは、「ブロック」処分または「許可」処分(または任意の他の処分)を割り当てられてもよく、また、脅威コンテキスト情報が転送中のパケット観察時間にそのルールのために使用されることを示すフラグまたは信号などのインジケータを割り当てられ得、または別様に関連付けられ得る。そのようなインジケータの例は、例えば、単純な1ビットフラグがあり得、インジケータの1つの値が、割り当てられた処分が正しいことをTIGまたは他のパケットフィルタリングアプライアンスに信号送信し、インジケータの別の値が、割り当てられた処分が柔軟であることおよび/または処分が転送中のパケット観察時間に計算されることをTIGまたは他のパケットフィルタリングアプライアンスに信号送信する。これらの状況のいずれかにおいて、所定の処分を示さないルール(例えば、「保護」処分を有するルール、または不足/空白処分を有するルール、または上で考察されたインジケータを有するルール)と一致する転送中のパケットを受信して観察すると、パケットフィルタリングアプライアンス(例えば、TIG)は、脅威コンテキスト情報を使用して、実際にパケットに適用される処分、例えば、「ブロック」または「許可」、並びに関連する脅威からネットワークを最善に保護し得る1つ以上の指令を効率的に計算し得、次いで、計算された処分および指令を転送中のパケットに適用し得る。転送中のパケットの処分および/または指令の効率的な決定(例えば、計算)および適用は、次の転送中のパケットを処理/フィルタリングする前に、および/または次の転送中のパケットがパケットフィルタリングアプライアンスによって受信される前に完了してもよい。したがって、計算および適用は、パケット伝送速度および関連するトラフィック負荷にかかわらず、転送中のパケットが、関連するネットワーク化されたアプリケーションのパフォーマンスに有意に影響を与え得る過度のレイテンシおよび/またはパケットドロップを行わせることなく処理/フィルタリングされ得るように、十分に効率的であり得る。 Thus, at the time a threat indicator rule is created/generated, a new disposition may be specified for the threat indicator rule. For convenience and illustrative purposes only, this new disposition is referred to herein as a "protect" disposition, however, this new disposition may be assigned any name as desired, such as "undefined", "neutral", "TBD", and/or any other name as desired. Alternatively, the rule may not be assigned any disposition and/or instruction (e.g., null, blank, or missing disposition and/or instruction) and based on the missing disposition and/or instruction, the logic of the network appliance may determine (e.g., calculate) a disposition and/or one or more instructions using threat context information associated with the observed in-flight packets. In a further example, the rule may be assigned a first disposition (e.g., "block", "allow", etc.) and/or first one or more instructions and based on the observed in-flight packets and based on the threat context information, the logic of the network appliance may determine (e.g., calculate) a different second disposition and/or different second one or more instructions. In still further examples, a rule may be assigned a "block" or "allow" disposition (or any other disposition) and may also be assigned or otherwise associated with an indicator, such as a flag or signal, that indicates that threat context information is used for that rule at in-flight packet observation time. An example of such an indicator may be, for example, a simple one-bit flag, with one value of the indicator signaling to the TIG or other packet filtering appliance that the assigned disposition is correct, and another value of the indicator signaling to the TIG or other packet filtering appliance that the assigned disposition is flexible and/or that the disposition is calculated at in-flight packet observation time. In any of these situations, upon receiving and observing an in-flight packet that matches a rule that does not indicate a predetermined disposition (e.g., a rule with a "protect" disposition, or a rule with a missing/blank disposition, or a rule with an indicator discussed above), the packet filtering appliance (e.g., TIG) may use the threat context information to efficiently calculate the disposition, e.g., "block" or "allow", to actually apply to the packet, as well as one or more directives that may best protect the network from the associated threat, and may then apply the calculated disposition and directive to the in-flight packet. Efficient determination (e.g., calculation) and application of in-flight packet dispositions and/or directives may be completed before the next in-flight packet is processed/filtered and/or before the next in-flight packet is received by the packet filtering appliance. Thus, the calculation and application may be sufficiently efficient such that in-flight packets may be processed/filtered without incurring excessive latency and/or packet drops that may significantly impact the performance of associated networked applications, regardless of packet transmission rates and associated traffic loads.

本明細書で説明される更なる態様は、パケットフィルタリングアプライアンスによって1つ以上のサイバー脅威インテリジェンスプロバイダから、1つ以上の脅威インジケータを受信することと、1つ以上の脅威インジケータと関連付けられた複数のパケットフィルタリングルールを決定することと、複数のパケットフィルタリングルールでパケットフィルタリングアプライアンスを構成することと、転送中のパケットを受信することと、転送中のパケットが複数のパケットフィルタリングルールのうちのルールと一致すると決定することと、ルールに基づいて、転送中のパケットを受信する前に事前に決定されなかった脅威コンテキスト情報を決定することと、脅威コンテキスト情報に基づいて処分および/または1つ以上の指令を決定することと、処分および/または1つ以上の指令を転送中のパケットに適用することと、を対象とする。 Further aspects described herein are directed to receiving, by a packet filtering appliance, one or more threat indicators from one or more cyber threat intelligence providers, determining a plurality of packet filtering rules associated with the one or more threat indicators, configuring the packet filtering appliance with the plurality of packet filtering rules, receiving an in-flight packet, determining that the in-flight packet matches a rule of the plurality of packet filtering rules, determining threat context information based on the rule that was not pre-determined prior to receiving the in-flight packet, determining a disposition and/or one or more directives based on the threat context information, and applying the disposition and/or one or more directives to the in-flight packet.

本明細書で説明される更なる態様は、パケットフィルタリングアプライアンスによって1つ以上のサイバー脅威インテリジェンスプロバイダから、1つ以上の脅威インジケータを受信することと、1つ以上の脅威インジケータと関連付けられた複数のパケットフィルタリングルールを決定することと、複数のパケットフィルタリングルールでパケットフィルタリングアプライアンスを構成することと、転送中のパケットを受信することと、複数のルールのうちの、転送中のパケットと一致するルールに基づいて、脅威コンテキスト情報が決定されると決定することと、脅威コンテキスト情報を決定することであって、脅威コンテキスト情報が、転送中のパケットを受信する前に事前に決定されていない、決定することと、脅威コンテキスト情報に基づいて処分を決定することと、転送中のパケットに処分を適用することと、を対象とする。 Further aspects described herein are directed to receiving, by a packet filtering appliance, one or more threat indicators from one or more cyber threat intelligence providers, determining a plurality of packet filtering rules associated with the one or more threat indicators, configuring the packet filtering appliance with the plurality of packet filtering rules, receiving an in-flight packet, determining that threat context information is determined based on a rule of the plurality of rules that matches the in-flight packet, determining the threat context information, where the threat context information was not previously determined prior to receiving the in-flight packet, determining a disposition based on the threat context information, and applying a disposition to the in-flight packet.

本明細書で説明される更なる態様は、パケットフィルタリングアプライアンスによって、複数のパケットフィルタリングルールを受信することであって、パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダからのサイバーインテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定された、受信することと、複数のパケットフィルタリングルールでパケットフィルタリングアプライアンスを構成することと、第1のネットワークから、第2のネットワーク宛ての転送中のパケットを受信することと、転送中のパケットが複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールと一致すると決定することに基づいて、脅威コンテキスト情報を決定することと、脅威コンテキスト情報に基づいて、処分を決定することと、転送中のパケットに処分を適用することと、を対象とする。脅威コンテキスト情報の非限定的な例は、転送中のパケット観察時間、アプライアンス位置および/またはアプライアンス識別子/ID、管理者および/または関連するセキュリティポリシー選好、保護されているネットワークのタイプおよび/または転送中のパケットと関連付けられたネットワークのタイプ、転送中のパケットと関連付けられたアクティブな脅威またはアクティブな攻撃のタイプ、転送中のパケットがアクティブなマルチパケットマルチフロー攻撃のメンバーであるかどうか(および/またはそのような攻撃に関する情報)の表示、転送中のパケットのフロー発信、転送中のパケットのフロー方向、転送中のパケットのフロー状態、転送中のパケットのフロー接続状態、グローバル脅威コンテキスト、転送中のパケットと関連付けられた(例えば、それによって識別された)ドメイン名、ドメイン名の人気度、ドメイン名の登録ステータス、転送中のパケットと関連付けられたURI、転送中のパケットと関連付けられた(例えば、それによって識別された)データ転送プロトコル方法、転送中のパケットと関連付けられたプロトコルリスク、および/またはコンテキスト的CTIノイズ、などのうちの1つ以上を含んでもよい。 Further aspects described herein are directed to receiving, by a packet filtering appliance, a plurality of packet filtering rules determined based on a plurality of threat indicators determined based on cyber intelligence reports from a plurality of cyber threat intelligence providers; configuring the packet filtering appliance with the plurality of packet filtering rules; receiving an in-flight packet from a first network destined for a second network; determining threat context information based on determining that the in-flight packet matches a first packet filtering rule of the plurality of packet filtering rules; determining a disposition based on the threat context information; and applying the disposition to the in-flight packet. Non-limiting examples of threat context information may include one or more of: in-flight packet observation time, appliance location and/or appliance identifier/ID, administrator and/or associated security policy preferences, type of network protected and/or type of network associated with the in-flight packet, type of active threat or active attack associated with the in-flight packet, indication of whether the in-flight packet is a member of an active multi-packet multi-flow attack (and/or information regarding such an attack), flow origin of the in-flight packet, flow direction of the in-flight packet, flow state of the in-flight packet, flow connection state of the in-flight packet, global threat context, domain name associated with (e.g., identified by) the in-flight packet, popularity of the domain name, registration status of the domain name, URI associated with the in-flight packet, data transfer protocol method associated with (e.g., identified by) the in-flight packet, protocol risk associated with the in-flight packet, and/or contextual CTI noise, etc.

本明細書で説明される更なる態様は、パケットフィルタリングアプライアンスによって、複数のパケットフィルタリングルールを受信することであって、パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダからのサイバーインテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定された、受信することと、複数のパケットフィルタリングルールでパケットフィルタリングアプライアンスを構成することと、第1のネットワークから、第2のネットワーク宛ての転送中のパケットを受信することと、転送中のパケットが複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールと一致すると決定することであって、それにおいて第1のパケットフィルタリングルールが、マッチングパケットに適用される所定の処分を示さない、決定することに基づいて、脅威コンテキスト情報を決定することと、脅威コンテキスト情報に基づいて、処分を決定することと、転送中のパケットに前記処分を適用することと、を対象とする。脅威コンテキスト情報は、転送中のパケットが観察された後に利用可能な様々な情報に基づいていてもよく、例えば、転送中のパケットの観察時間に基づいていてもよい。脅威コンテキスト情報の非限定的な例は、転送中のパケット観察時間、アプライアンス位置および/またはアプライアンス識別子/ID、管理者および/または関連するセキュリティポリシー選好、保護されているネットワークのタイプおよび/または転送中のパケットと関連付けられたネットワークのタイプ、転送中のパケットと関連付けられたアクティブな脅威またはアクティブな攻撃のタイプ、転送中のパケットがアクティブなマルチパケットマルチフロー攻撃のメンバーであるかどうか(および/またはそのような攻撃に関する情報)の表示、転送中のパケットのフロー発信、転送中のパケットのフロー方向、転送中のパケットのフロー状態、転送中のパケットのフロー接続状態、グローバル脅威コンテキスト、転送中のパケットと関連付けられた(例えば、それによって識別された)ドメイン名、ドメイン名の人気度、ドメイン名の登録ステータス、転送中のパケットと関連付けられたURI、転送中のパケットと関連付けられた(例えば、それによって識別された)データ転送プロトコル方法、転送中のパケットと関連付けられたプロトコルリスク、および/またはコンテキスト的CTIノイズ、などのうちの1つ以上を含んでもよい。 Further aspects described herein are directed to receiving, by a packet filtering appliance, a plurality of packet filtering rules determined based on a plurality of threat indicators determined based on cyber intelligence reports from a plurality of cyber threat intelligence providers; configuring the packet filtering appliance with the plurality of packet filtering rules; receiving an in-flight packet from a first network destined for a second network; determining that the in-flight packet matches a first packet filtering rule of the plurality of packet filtering rules, where the first packet filtering rule does not indicate a predetermined disposition to be applied to the matching packet; determining threat context information based on the determining; determining a disposition based on the threat context information; and applying the disposition to the in-flight packet. The threat context information may be based on various information available after the in-flight packet is observed, for example, based on a time of observation of the in-flight packet. Non-limiting examples of threat context information may include one or more of: in-flight packet observation time, appliance location and/or appliance identifier/ID, administrator and/or associated security policy preferences, type of network protected and/or type of network associated with the in-flight packet, type of active threat or active attack associated with the in-flight packet, indication of whether the in-flight packet is a member of an active multi-packet multi-flow attack (and/or information regarding such an attack), flow origin of the in-flight packet, flow direction of the in-flight packet, flow state of the in-flight packet, flow connection state of the in-flight packet, global threat context, domain name associated with (e.g., identified by) the in-flight packet, popularity of the domain name, registration status of the domain name, URI associated with the in-flight packet, data transfer protocol method associated with (e.g., identified by) the in-flight packet, protocol risk associated with the in-flight packet, and/or contextual CTI noise, etc.

本明細書で説明される更なる態様は、転送中のパケットについてリアルタイムで(および/または低レイテンシで)処分および/または指令(および/または別のタイプのアクション)を決定することであって、転送中のパケットは、所定の処分を含まないか、または「保護」処分などの許可処分およびブロック処分以外の処分を含む1つ以上のルールと一致する、決定することと、その処分、指令、および/または他のタイプのアクションを転送中のパケットに適用ことと、を対象とする。 Further aspects described herein are directed to determining in real time (and/or with low latency) a disposition and/or directive (and/or another type of action) for a packet being forwarded that does not include a predetermined disposition or that matches one or more rules that include dispositions other than allow and block dispositions, such as a "protect" disposition, and applying the disposition, directive, and/or other type of action to the packet being forwarded.

本明細書で説明される更なる態様は、転送中のパケットが受信された後に決定される(例えば、計算される)および/または利用可能な(例えば、リアルタイムおよび/または比較的低レイテンシで)、かつ転送中のパケットを受信する前に決定されていないおよび/または利用可能でなかった情報に基づいて、転送中のパケットの処分および/または指令(および/または別のタイプのアクション)を決定および適用すること、を対象とする。情報は、転送中のパケットを受信する前に別のソース(CTIプロバイダなど)から受信した情報とは異なり得る(および/または独立して決定され得る)。 Further aspects described herein are directed to determining and applying dispositions and/or directives (and/or other types of actions) for in-flight packets based on information that is determined (e.g., calculated) and/or available (e.g., in real-time and/or with relatively low latency) after the in-flight packet is received and that was not determined and/or available prior to receiving the in-flight packet. The information may be different (and/or may be determined independently) than information received from another source (e.g., a CTI provider) prior to receiving the in-flight packet.

本明細書で説明される更なる態様は、ルールが、正当であると予想されるパケットなどの望ましいパケットと潜在的に一致するであろうという決定に基づいて、特定の処分(保護処分、または許可若しくはブロックされていない別の処分など)および/または特定の指令などの特定のアクションを、ルールに割り当てることと、を対象とする。ルールが、望ましいパケットと潜在的に一致するであろうという決定は、CTIノイズ除外および/または自己免疫情報に基づく。 Further aspects described herein are directed to assigning a particular action, such as a particular disposition (such as a protective disposition or another disposition that is not allowed or blocked) and/or a particular instruction, to a rule based on a determination that the rule would potentially match a desired packet, such as a packet expected to be legitimate. The determination that the rule would potentially match a desired packet is based on CTI noise exclusion and/or autoimmune information.

本明細書で説明される更なる態様は、複数のパケットフロー(例えば、マルチパケットマルチフロー攻撃検出)に基づいて、攻撃検出(ポートスキャン攻撃を検出するなど)を実行すること、を対象とする。効率のために、効率的なデータ構造、例えば、LRUキャッシュデータ構造、および/または効率的な攻撃パケット速度推定器を使用して、攻撃検出を実行してもよい。 Further aspects described herein are directed to performing attack detection (e.g., detecting port scan attacks) based on multiple packet flows (e.g., multi-packet multi-flow attack detection). For efficiency, attack detection may be performed using efficient data structures, e.g., an LRU cache data structure, and/or an efficient attack packet rate estimator.

本明細書で説明される更なる態様は、グローバル脅威コンテキスト情報を使用して、転送中のパケットの処分および/または指令を決定すること、を対象とする。グローバル脅威コンテキスト情報は、1つ以上の他のTIG(または他のタイプのパケットフィルタリングデバイス)によって提供され、サブスクリプションベースで収集、統合、および/または配布されている情報に基づいてもよい。 Further aspects described herein are directed to using global threat context information to determine dispositions and/or directives for packets in transit. The global threat context information may be based on information provided by one or more other TIGs (or other types of packet filtering devices) and collected, consolidated, and/or distributed on a subscription basis.

本明細書で説明される更なる態様は、機械学習を使用して、転送中のパケットの処分および/または指令を決定すること、を対象とする。例えば、決定は、TIGなどのパケットフィルタリングデバイスの機械学習構成人工ニューラルネットワーク(ANN)によって効率的に実装され得る。ANNは、転送中のパケットがTIGによって受信された後、および同じ方向の次の転送中のパケットがTIGによって受信される前に、処分および/または指令をリアルタイムで決定する(例えば、計算する)ように構成されてもよい。 Further aspects described herein are directed to using machine learning to determine the disposition and/or directive of an in-flight packet. For example, the determination may be efficiently implemented by a machine learning configured artificial neural network (ANN) of a packet filtering device such as a TIG. The ANN may be configured to determine (e.g., calculate) the disposition and/or directive in real-time after an in-flight packet is received by the TIG and before the next in-flight packet in the same direction is received by the TIG.

これらおよび他の特徴について様々な図面を参照して以下の詳細な説明で説明する。 These and other features are described in the detailed description below with reference to the various drawings.

本開示は、添付の特許請求の範囲において詳細に指摘される。本開示の特徴は、本明細書に提供される図面を含む、本開示の全体を検討すると、より明らかになるであろう。 The present disclosure is particularly pointed out in the appended claims. The features of the present disclosure will become more apparent upon consideration of the entire disclosure, including the drawings provided herein.

本明細書のいくつかの特徴は、例として、限定ではなく、添付図面の図面に示されており、同様の参照番号は同様の要素を指す。 Certain features of the present specification are illustrated by way of example, and not by way of limitation, in the accompanying drawings in which like reference numerals refer to like elements.

効率的な脅威コンテキスト認識パケットフィルタリングのための例示的な環境を示す。1 illustrates an exemplary environment for efficient threat-context-aware packet filtering. 転送中のパケットの処分および/または指令を計算するための、アクティブな攻撃と関連付けられた脅威コンテキスト情報の、パケットフィルタリングアプライアンスによる例示的な使用を説明するフローチャートである。1 is a flow chart illustrating an example use by a packet filtering appliance of threat context information associated with an active attack to compute dispositions and/or directives for packets in transit. 転送中のパケットの処分および指令を計算するための、アクティブな攻撃と関連付けられた脅威コンテキスト情報の、パケットフィルタリングアプライアンスによる例示的な使用を説明するフローチャートである。1 is a flow chart illustrating an exemplary use by a packet filtering appliance of threat context information associated with an active attack to calculate dispositions and directives for packets in transit. サイバー脅威インテリジェンス(CTI)ノイズを除外し、自己免疫問題を防止するための脅威コンテキスト情報の例示的な使用を説明するフローチャートである。1 is a flow chart illustrating an example use of threat context information to filter out cyber threat intelligence (CTI) noise and prevent autoimmune problems. 処分および命令を計算するための、グローバル脅威コンテキスト情報の例示的な使用を説明するフローチャートである。11 is a flow chart illustrating an example use of global threat context information to calculate dispositions and orders. 脅威コンテキスト情報を使用して転送中のパケットの処分および指令を効率的に計算する、例示的な人工ニューラルネットワーク(ANN)を示す。1 illustrates an exemplary artificial neural network (ANN) that uses threat context information to efficiently compute in-flight packet dispositions and directives. 本明細書で説明されるパケットフィルタリングアプライアンス、他のデバイス、システム、および方法のいずれかを実装するために使用され得る例示的なコンピューティングデバイスを示す。1 illustrates an example computing device that may be used to implement any of the packet filtering appliances, other devices, systems, and methods described herein. 脅威インテリジェンスゲートウェイ(TIG)などの例示的なパケットフィルタリングアプライアンスを示す。1 illustrates an exemplary packet filtering appliance, such as a Threat Intelligence Gateway (TIG). 本明細書で説明される態様による、例示的なタイミング図である。FIG. 1 is an example timing diagram according to aspects described herein. 本明細書で説明される態様による、別の例示的なタイミング図である。4 is another example timing diagram according to aspects described herein.

様々な例示的な実施形態の以下の説明では、本明細書の一部を形成し、本開示の態様が実施され得る様々な実施形態が例示によって示される、添付図面が参照される。本開示の範囲から逸脱することなく、他の実施形態を利用することができ、構造的および機能的な変更を行うことができることを理解されたい。加えて、本開示の態様が実施され得る特定の用途、プロトコル、および実施形態が参照される。本開示の範囲から逸脱することなく、他の用途、プロトコル、および実施形態を利用することができ、構造的および機能的な変更を行うことができることを理解されたい。 In the following description of various exemplary embodiments, reference is made to the accompanying drawings, which form a part hereof, and in which is shown by way of illustration various embodiments in which aspects of the present disclosure may be practiced. It is to be understood that other embodiments may be utilized and structural and functional changes may be made without departing from the scope of the present disclosure. In addition, reference is made to specific applications, protocols, and embodiments in which aspects of the present disclosure may be practiced. It is to be understood that other applications, protocols, and embodiments may be utilized and structural and functional changes may be made without departing from the scope of the present disclosure.

要素間の様々な接続は、以下の説明において考察される。これらの接続は、一般的なものであり、別途指定されない限り、任意の組み合わせで、直接的または間接的、有線または無線、物理的または論理的(例えば、仮想またはソフトウェア定義)であってもよい。この点で、本明細書は制限することを意図しない。 Various connections between elements are discussed in the following description. These connections are general and, unless otherwise specified, may be direct or indirect, wired or wireless, physical or logical (e.g., virtual or software-defined), in any combination. The specification is not intended to be limiting in this respect.

サイバー防御の重要な構成要素は、ネットワーク境界を横断する転送中のL3/IPパケットにパケットフィルタリングルールのセットを適用し、各パケットをその宛先に向けて許可/推進するか、またはパケットをブロック/ドロップするか、すなわちパケットの処分を決定するかを決定する、パケットフィルタリングアプライアンスである。本文脈において、転送中のパケットは、例えば、パケットフィルタリングアプライアンスから上流にあるホストに対応する送信元IPアドレスを有するL3/IPパケットであってもよく、パケットフィルタリングアプライアンスから下流にあるホストに対応する宛先IPアドレスを有するL3/IPパケットであってもよい。これらのネットワークアプライアンスは、企業ネットワークなどのプライベートネットワークとパブリックインターネットとの間の境界に配置されたリンクにインラインで挿入され得、何らかの方式でプライベートネットワークを保護する、または別様に守るように設計されたパケットフィルタリングルールのセットを用いて構成され得る。これらの(インライン)ネットワークアプライアンスはまた、それらのネットワークインターフェースがL3/IPアドレスおよび/またはL2/MACアドレスを有さないように構成されてもよく、これはバンプインザワイヤ(BITW)構成と呼ばれてもよく、仮想環境では、物理BITW構成は、仮想BITW構成によってエミュレートされてもよい。したがって、パケットフィルタリングルールのセットは、(ネットワークセキュリティ)ポリシーを定義し、ネットワークアプライアンスは、ポリシーを施行する。2020年8月27日に出願され、「Methods and Systems for Efficient Virtualization of Inline Transparent Computer Networking Devices」と題された米国仮特許出願第63/071,174号は、物理BITW構成が仮想BITW構成によってエミュレートされ得る方法の開示のために、参照により本明細書に組み込まれる。 An important component of cyber defense is the packet filtering appliance, which applies a set of packet filtering rules to L3/IP packets in transit traversing the network boundary and determines whether to allow/promote each packet towards its destination or block/drop the packet, i.e., determine the disposition of the packet. In this context, a packet in transit may be, for example, an L3/IP packet with a source IP address corresponding to a host upstream from the packet filtering appliance, or an L3/IP packet with a destination IP address corresponding to a host downstream from the packet filtering appliance. These network appliances may be inserted in-line on a link located at the boundary between a private network, such as a corporate network, and the public Internet, and may be configured with a set of packet filtering rules designed to protect or otherwise defend the private network in some manner. These (in-line) network appliances may also be configured such that their network interfaces do not have L3/IP addresses and/or L2/MAC addresses, which may be referred to as a bump-in-the-wire (BITW) configuration; in a virtual environment, the physical BITW configuration may be emulated by a virtual BITW configuration. Thus, a set of packet filtering rules defines a (network security) policy, and the network appliance enforces the policy. U.S. Provisional Patent Application No. 63/071,174, filed August 27, 2020, and entitled "Methods and Systems for Efficient Virtualization of Inline Transparent Computer Networking Devices," is incorporated herein by reference for its disclosure of how a physical BITW configuration can be emulated by a virtual BITW configuration.

例えば、初期世代のネットワークファイアウォールおよびエッジルータは、内部ホストがアクセスを許可されているインターネットサービスなどのプライベートネットワークのアクセス制御ポリシーを施行するパケットフィルタリングルールを用いて構成されてもよく、逆に、どの内部リソースおよびサービスが、どの(未承諾の)インターネットホストによってアクセスされてもよい。インターネットサービス並びに内部リソースおよびサービスは、それらのIPアドレス、伝送制御プロトコル/ユーザデータグラムプロトコル(TCP/UDP)ポート、および/またはプロトコルタイプによって識別されてもよく、したがって、パケットフィルタリングルールの一致基準は、多くの場合、パケットの5タプル値、すなわち、(L3)送信元ソースおよび/若しくは宛先IPアドレス値、および/若しくは(L4)送信元および/若しくは宛先ポート値、および/若しくは(L3)プロトコル値(IPv4)若しくはネクストヘッダ値(IPv6)に対応する。アクセス制御ポリシーおよびそれらの関連付けられたパケットフィルタリングルールは、人間がそれらを手動で管理し得るように、アクセス制御ポリシー/ルールの変更率が十分に低いという意味で、しばしば静的である。同様に、典型的なポリシーにおけるルールの数は、人間がそれらを手動で管理し得るように十分に小さい。 For example, early generation network firewalls and edge routers may be configured with packet filtering rules that enforce access control policies of private networks, such as which Internet services internal hosts are allowed to access, and conversely, which internal resources and services may be accessed by which (unauthorized) Internet hosts. Internet services and internal resources and services may be identified by their IP addresses, Transmission Control Protocol/User Datagram Protocol (TCP/UDP) ports, and/or protocol types, and thus the match criteria of packet filtering rules often correspond to the packet's 5-tuple values, i.e., (L3) source and/or destination IP address values, and/or (L4) source and/or destination port values, and/or (L3) protocol values (IPv4) or next header values (IPv6). Access control policies and their associated packet filtering rules are often static, in the sense that the rate of change of access control policies/rules is low enough that a human may manage them manually. Similarly, the number of rules in a typical policy is small enough that a human may manage them manually.

別の例では、本開示の代表的なネットワーク環境100を示す図1を参照して、脅威インテリジェンスゲートウェイ(TIG)120a、120b、120cなどの1つ以上の現在生成のパケットフィルタリングアプライアンスは、パケットフィルタリングルールを用いて構成され得る。これらのTIG120a、120b、120cのうちの任意の1つが本明細書で言及される場合、またはそれらがまとめて言及される場合、それらは本明細書では単にTIG120または複数のTIG120と称される。さらに、本明細書におけるTIGへの言及は単なる例であり、本明細書におけるTIGへの全ての言及は、他のタイプのパケットフィルタリングアプライアンスにも適用可能であると理解される。パケットフィルタリングルールは、関連するサイバー脅威インテリジェンス(CTI)レポート内のサイバー脅威プロバイダ(CTIP)140によって識別されていてもよいサイバー脅威のIPアドレス、5タプル値、ドメイン名、URIなど、またはインジケータなどのネットワークアドレスおよび/若しくは識別子に対応するパケット一致基準を識別してもよい。CTIP140は、インターネットの脅威を継続的に識別し、脅威に関する脅威インテリジェンスレポートを作成し、脅威と関連付けられたインジケータを決定し、脅威インジケータのリストまたはフィードを公開(例えば、ストリーミング)し得る。インジケータは、特定のインターネットホストおよび/またはインターネットホストによって管理される特定のリソースを識別し得る。これらのフィードのサブスクライバは、例えば、セキュリティポリシー管理サーバ/サービス(SPMS)150であり得、SPMS150は、複数の異なるCTIP140から複数の異なるフィードを消費すること、例えば、重複を除去し、アドレス範囲の重複を解決することによって、関連するインジケータ(数百万単位であってもよい)を集約すること、脅威インジケータに対応するパケット一致基準、インジケータ(および脅威に関する他の関連情報、例えば、脅威/攻撃のタイプ、信頼性、リスクスコア、推奨される処分など)を供給したCTIP140およびフィードに対応するルールメタデータ、「ブロック」または「許可」のいずれかの処分、および、例えば、マッチングパケットをログ記録および/またはフローログ記録する、マッチングパケットをキャプチャする、などの指令を備えたパケットフィルタリングルール(すなわち、ポリシー)のセットを作成すること、並びにポリシーをサブスクライバに公開すること、を継続的/反復的に行い得る。サブスクライバは、パケットフィルタリングアプライアンス(例えば、脅威インテリジェンスゲートウェイ(TIG)120)であってもよく、またはそれを制御/管理してもよく、これは、脅威インテリジェンスによって保護されているプライベートネットワーク(例えば、102、104、…108)と、脅威インテリジェンスによって保護されていない可能性があるインターネット110などのパブリックネットワークとの間の境界に配置され得、当該間のインターフェースまたはゲートウェイを含み得、かつポリシーを受信し、ポリシーを、TIG120を通過し得るネットワークトラフィック(例えば、通過中のパケット)に適用することによってポリシーを施行し得る。 In another example, referring to FIG. 1 illustrating a representative network environment 100 of the present disclosure, one or more current generation packet filtering appliances, such as threat intelligence gateways (TIGs) 120a, 120b, 120c, may be configured with packet filtering rules. When any one of these TIGs 120a, 120b, 120c is referred to herein, or when they are referred to collectively, they are referred to herein simply as TIG 120 or multiple TIGs 120. Furthermore, references to TIGs herein are merely examples, and it is understood that all references to TIGs herein are applicable to other types of packet filtering appliances. The packet filtering rules may identify packet matching criteria that correspond to network addresses and/or identifiers, such as IP addresses, 5-tuple values, domain names, URIs, etc., or indicators of cyber threats that may have been identified by a cyber threat provider (CTIP) 140 in an associated cyber threat intelligence (CTI) report. CTIP 140 may continually identify Internet threats, generate threat intelligence reports on the threats, determine indicators associated with the threats, and publish (e.g., stream) lists or feeds of threat indicators. Indicators may identify particular Internet hosts and/or particular resources controlled by Internet hosts. A subscriber to these feeds may be, for example, a Security Policy Management Server/Service (SPMS) 150 that may continually/iteratively consume multiple different feeds from multiple different CTIPs 140; aggregate relevant indicators (which may be in the millions), e.g., by removing duplicates and resolving overlapping address ranges; create a set of packet filtering rules (i.e., policies) with packet matching criteria corresponding to the threat indicators, rule metadata corresponding to the CTIPs 140 and feeds that supplied the indicators (and other relevant information about the threat, e.g., type of threat/attack, credibility, risk score, recommended disposition, etc.), dispositions of either “block” or “allow,” and directives, e.g., to log and/or flow log matching packets, capture matching packets, etc., and publish the policies to subscribers. The subscriber may be or control/manage a packet filtering appliance (e.g., a threat intelligence gateway (TIG) 120) that may be located at the boundary between a private network (e.g., 102, 104, ... 108) protected by threat intelligence and a public network such as the Internet 110 that may not be protected by threat intelligence, and may include an interface or gateway therebetween, and may receive policies and enforce the policies by applying the policies to network traffic (e.g., packets in transit) that may pass through the TIG 120.

CTIP140によって供給されるCTIの量およびダイナミクス(例えば、総計では、継続的に更新され、例えば、ストリームとして毎時または継続的に、高い速度で公開される数百万の脅威インジケータ)のために、ポリシー作成および関連する脅威インジケータルール構築(例えば、SPMS150による)は、多くの場合、自動化された処理である。したがって、各脅威インジケータルールに対する処分および1つ以上の指令の選択は、しばしば自動的に実行される。したがって、「ブロック」処分または「許可」処分の選択は、ルールマッチングパケットがTIG120によって観察される前に、したがって、パケットと関連付けられ得る任意の脅威コンテキスト(例えば、観察の時間、位置、動作環境、現在の(ローカルおよびグローバルな)脅威状況、TIGのオペレータ/管理者のポリシー、および関連する(プライベート)ネットワークなど)を考慮に入れずに、自動的に決定されてもよい。さらに、実際には、脅威リスクの不確実性のために、「許可」処分は、正当なトラフィックがブロックされないように、例えば、CTIP140が高い信頼性で「ブロック」処分を推奨し得る場合でも、「ブロック」処分の代わりにデフォルトで選択されることが多い。また、異なるサブスクライバ、例えば異なる企業は、「ブロック」と「許可」および関連する指令の選択に関して異なるポリシー/要件を有し得、これらのポリシー/要件は時間の経過と共に変更され得る。ポリシー作成時に処分および指令を事前に決定した場合に生じる可能性のある悪影響は、脅威/攻撃からのネットワーク保護が著しく低下する場合があることである。 Due to the volume and dynamics of CTIs provided by CTIP 140 (e.g., in aggregate, millions of threat indicators that are continuously updated and published at high rates, e.g., hourly or continuously as a stream), policy creation and associated threat indicator rule construction (e.g., by SPMS 150) is often an automated process. Thus, the selection of a disposition and one or more directives for each threat indicator rule is often performed automatically. Thus, the selection of a "block" or "allow" disposition may be automatically determined before a rule-matching packet is observed by TIG 120, and thus without taking into account any threat context that may be associated with the packet (e.g., time of observation, location, operating environment, current (local and global) threat situation, TIG operator/administrator policies, and associated (private) networks, etc.). Furthermore, in practice, due to the uncertainty of threat risk, the "allow" disposition is often selected by default instead of the "block" disposition, e.g., even when CTIP 140 may recommend the "block" disposition with high confidence, so that legitimate traffic is not blocked. Also, different subscribers, e.g., different enterprises, may have different policies/requirements regarding the selection of "block" vs. "allow" and related directives, and these policies/requirements may change over time. A possible negative impact of pre-determining dispositions and directives at policy creation time is that network protection from threats/attacks may be significantly reduced.

本開示は、例えば、ルール一致転送中のパケットがTIG120によって実際に観察/フィルタリングされる時点で、ネットワークを保護するためのルール一致転送中のパケットに適用される最善の処分および命令を計算することによって、ネットワーク保護を改善するための方法を説明する。パケット観察/フィルタリング時に、TIG120の論理は、現在の脅威コンテキスト情報を使用して、観察された転送中のパケットに適用され得る一致ルールの処分および指令を計算する。脅威コンテキスト情報が含み得るものは、例えば、ローカル脅威コンテキスト情報であって、例えば、TIG120のメモリ(例えば、メインメモリ)および/または1つ以上の効率的なデータ構造に記憶されてもよく、TIG120が容易に利用可能であってもよく、および/またはTIG120によって容易にアクセス可能であってもよく、および/またはTIG120によって効率的に計算されてもよい(例えば、時刻/観察時間、パケットが関連付けられ得るアクティブな攻撃、一致ルールと関連付けられた脅威コンテキスト情報など)情報と、および/またはグローバル脅威コンテキスト情報であって、例えば、(ローカル)TIG120によって保護されているネットワーク以外の他のネットワーク上でアクティブにまたは直近に発生している可能性がある脅威/攻撃に関するグローバル脅威状況および認識情報と、であり、これは、例えば、1つ以上のグローバル脅威コンテキストサーバ(GTCS)170で構成されたグローバル脅威コンテキストシステム/サービスによって収集および配布されてもよい。TIG120がネットワークパフォーマンスに有害な影響を与える可能性を(全て、または許容可能な量を超えるかのいずれか)低減するために、TIG120によって次の転送中のパケットが受信される前に、または次の転送中のパケットがTIG120によって処理される前に、脅威コンテキスト情報を決定(かつ可能であれば適用)することができるような速度(および効率)で、脅威コンテキスト情報が、TIG120によって転送中のパケットについて利用可能である、アクセス可能である、計算可能である、および/またはそうでなければ決定されることが望ましい場合がある。例えば、パケットが毎秒Xパケットの速度で受信される場合、TIG120は、各着信パケットを分析し、その関連する脅威コンテキスト情報をパケット当たり1/X秒以下の時間枠で決定することができると予想されてもよい。TIG120が、その同じ1/X時間枠内で、パケットの処分および/または1つ以上の指令をさらに決定する(例えば、計算する)ことが可能であることがさらに望ましい場合がある。したがって、これらの高い処理速度をサポートにおいて、本明細書で説明されるように、既に受信された転送中のパケットの脅威コンテキスト情報をリアルタイムで(例えば、1/X時間枠に対応するスケジュールされた期限までに)定式化するためにTIG120によって依存される任意の情報が、容易かつ効率的にアクセスされ得ることが望ましい場合がある。例えば、脅威コンテキスト情報を定式化するために依存される情報は、既にTIG120に対してローカルであってもよく、および/またはオンデマンドで、リアルタイムでかつ比較的低いレイテンシで迅速にアクセス可能な遠隔の位置にあってもよい。また、本明細書で説明されるように、このような高速複雑な決定(脅威コンテキスト情報を処理する、および/または処分および/若しくは1つ以上の指令を計算するための)に特に適し得る例示的な処理構造は、(有界の)人工ニューラルネットワーク、対数時間計算量若しくは一定時間計算量を有するデータ構造、作業効率の高い、または作業に最適な並列処理アルゴリズム、および関連する構造などであってもよい。しかしながら、他の時間枠(例えば、1/Xより大きい)および他の処理構造が、状況に対して適切または望ましいように使用され得る。 This disclosure describes a method for improving network protection, for example, by calculating the best disposition and instructions to apply to a rule-matching in-flight packet to protect the network at the time the rule-matching in-flight packet is actually observed/filtered by TIG 120. At packet observation/filtering time, TIG 120 logic uses current threat context information to calculate the matching rule disposition and instructions that can be applied to the observed in-flight packet. The threat context information may include, for example, local threat context information, which may be, for example, stored in TIG 120's memory (e.g., main memory) and/or one or more efficient data structures and may be readily available to and/or easily accessible by TIG 120 and/or efficiently calculated by TIG 120 (e.g., time/observation time, active attacks to which a packet may be associated, threat context information associated with matching rules, etc.); and/or global threat context information, which may be, for example, global threat situation and awareness information regarding threats/attacks that may be active or occurring recently on other networks other than the network protected by the (local) TIG 120, which may be collected and disseminated by a global threat context system/service comprised, for example, of one or more Global Threat Context Servers (GTCS) 170. To reduce the likelihood that TIG 120 will adversely affect network performance (either all of the time or more than an acceptable amount), it may be desirable for threat context information to be available, accessible, computable, and/or otherwise determined for packets being forwarded by TIG 120 with a speed (and efficiency) such that the threat context information can be determined (and possibly applied) before the next in-flight packet is received by TIG 120 or before the next in-flight packet is processed by TIG 120. For example, if packets are received at a rate of X packets per second, TIG 120 may be expected to be able to analyze each incoming packet and determine its associated threat context information in a time frame of 1/X seconds or less per packet. It may be further desirable for TIG 120 to be able to further determine (e.g., calculate) the disposition of the packet and/or one or more directives within that same 1/X time frame. Thus, in support of these high processing rates, it may be desirable that any information relied upon by TIG 120 to formulate threat context information for already received in-flight packets in real time (e.g., by a scheduled deadline corresponding to a 1/X time window) as described herein can be easily and efficiently accessed. For example, the information relied upon to formulate the threat context information may already be local to TIG 120 and/or may be at a remote location that is quickly accessible on demand, in real time and with relatively low latency. Also, as described herein, exemplary processing structures that may be particularly suited to such high speed complex decisions (to process threat context information and/or to compute dispositions and/or one or more instructions) may be (bounded) artificial neural networks, data structures with logarithmic or constant time complexity, work-efficient or work-optimal parallel processing algorithms, and related structures, etc. However, other time windows (e.g., greater than 1/X) and other processing structures may be used as appropriate or desirable for the situation.

動作中、および図1の例を参照して、インターネット110などのパブリックネットワークを介した通信が、ネットワーク保護ポリシーを施行するTIG120によって保護され得るプライベートネットワーク102、104、…108に接続されたホストと、脅威と関連付けられ得るネットワーク130、132、…138に接続されたホストとの間で発生し得る。TIGで保護されたプライベートネットワーク102、104、…108に接続されたホストはまた、脅威と関連付けられ得(例えば、ホストは悪意のあるアクターによって危険にさらされている場合がある)、任意のネットワークに接続された任意のホストは、任意の他のネットワークに接続された任意の他のホストと通信し得ることに留意されたい。脅威ホストは、CTIP140に知られ得る脅威インジケータと関連付けられ得る。したがって、TIG120は、脅威インジケータから導出されたパケットフィルタリングルール、例えば、脅威インジケータに対応する一致基準を有するパケットフィルタリングルールを含むポリシーを施行している場合がある。 In operation, and with reference to the example of FIG. 1, communication over a public network, such as the Internet 110, may occur between hosts connected to private networks 102, 104, ... 108 that may be protected by the TIG 120 enforcing network protection policies, and hosts connected to networks 130, 132, ... 138 that may be associated with threats. Note that hosts connected to TIG-protected private networks 102, 104, ... 108 may also be associated with threats (e.g., the hosts may be compromised by malicious actors), and any host connected to any network may communicate with any other host connected to any other network. Threat hosts may be associated with threat indicators that may be known to the CTIP 140. Thus, the TIG 120 may be enforcing policies that include packet filtering rules derived from threat indicators, e.g., packet filtering rules having matching criteria that correspond to the threat indicators.

転送中のパケットがTIG120に流入し、パケットフィルタリングルールと一致するとき、TIGは、ルールの処分、例えば、ブロック処分(例えば、ブロックまたはドロップ)または許可処分(例えば、許可または推進)をパケットに適用し、また、「ログ」、「フローログ」、「キャプチャ」、「スプーフ-tcp-rst」などのルールの指令と関連付けられた論理をパケットに適用する。ルールの指令は、処分に相関させることができる。例えば、関連付けられたTCP接続を終了するためにTCP RSTパケットを生成/スプーフし得る「スプーフ-tcp-rst」指令は、「ブロック」処分と共にのみ(かつL4/トランスポート層プロトコルがTCPである場合にのみ)使用され得る。「スプーフ-tcp-rst」が「許可」処分を有するルール内の指令である場合、関連するTCP接続は終了され得、これは望ましい挙動ではない可能性があり、攻撃として解釈され得る。別の例では、「ブロック」処分を有するルールの場合、脅威のコンテキストに応じて、「キャプチャ」指令または「ログ」指令を有することが望ましい場合もあれば、望ましくない場合もある。例えば、保護されたネットワーク上の典型的なポートスキャン攻撃を観察するTIGを考えると、これは、毎秒数百または数千パケットの速度で、数十万または数百万のTCP SYNパケットを生成する可能性がある。一致する「ブロック」ルールに「キャプチャ」指令が含まれる場合、ポートスキャン攻撃を構成する各TCP SYNパケットがキャプチャされ、これは100MB程度のストレージを使用し得るが、攻撃を調査している可能性のあるサイバーアナリストにとってはほとんどまたは全く価値がない。同様に、一致する「ブロック」ルールに「ログ」指令が含まれる場合、攻撃を構成する各TCP SYNパケットがログ記録され、「キャプチャ」指令よりもさらに多くのストレージスペースが使用される可能性がある。サイバーアナリストは、効果的な保護/防御/是正アクションを決定するために、多くのパケットログのいくつかだけを観察して攻撃を十分に理解する必要がある場合がある。逆に、他のタイプの攻撃、例えば、いくつかのタイプの高度な永続的攻撃(APT)があり、これは「ブロック」ルールと一致し得るが、キャプチャおよび/またはログ記録された各パケットは、攻撃を調査するサイバーアナリストに多くの価値を提供し得る。いずれの場合も、追加のコンテキストなしで、マッチングパケットが観察される前に、したがって、現在の脅威コンテキストなしで(転送中のパケットが受信されるときまたは後に)、ルールの処分および指令を事前に決定して処分および指令の選択を導くことは、問題があり、および/または非効率的であり得る。 When a packet in transit flows into the TIG 120 and matches a packet filtering rule, the TIG applies the rule's disposition to the packet, e.g., a block disposition (e.g., block or drop) or a permit disposition (e.g., permit or forward), and also applies the logic associated with the rule's directive, such as "log," "flow log," "capture," or "spoof-tcp-rst." The rule's directive can be correlated to a disposition. For example, a "spoof-tcp-rst" directive, which may generate/spoof a TCP RST packet to terminate the associated TCP connection, may only be used with a "block" disposition (and only if the L4/transport layer protocol is TCP). If "spoof-tcp-rst" is a directive in a rule with an "allow" disposition, the associated TCP connection may be terminated, which may not be the desired behavior and may be interpreted as an attack. In another example, for a rule with a "block" disposition, it may or may not be desirable to have a "capture" or "log" directive depending on the threat context. For example, consider a TIG observing a typical port scanning attack on a protected network, which may generate hundreds of thousands or millions of TCP SYN packets at a rate of hundreds or thousands of packets per second. If the matching "block" rule includes a "capture" directive, each TCP SYN packet that constitutes the port scanning attack is captured, which may use as much as 100MB of storage, but of little or no value to a cyber analyst who may be investigating the attack. Similarly, if the matching "block" rule includes a "log" directive, each TCP SYN packet that constitutes the attack is logged, which may use even more storage space than a "capture" directive. A cyber analyst may need to observe only some of the many packet logs to fully understand the attack in order to determine effective protective/defensive/corrective actions. Conversely, there are other types of attacks, e.g., some types of advanced persistent attacks (APTs), which may match a "block" rule, but each captured and/or logged packet may provide a lot of value to a cyber analyst investigating the attack. In either case, pre-determining rule dispositions and directives without additional context, before a matching packet is observed, and therefore without current threat context (either when the in-flight packet is received or after), to guide the selection of dispositions and directives may be problematic and/or inefficient.

さらに、いくつかの脅威/攻撃の場合、脅威/攻撃のライフタイム中に、脅威コンテキストの変さらに応じて最善の処分と指令が変更される可能性がある。例えば、本開示のTIG120によって保護され得るネットワーク上の典型的なポートスキャン攻撃を考慮すると、これは、ポートスキャン攻撃が発生しているときに(効率的に)それらを検出するための論理を含み得る。典型的なポートスキャン攻撃は、同じ発信元IPアドレスからターゲットネットワークの各(パブリック)IPアドレス上の多くの異なるポートに向かって、多くのTCP SYNパケットを高い速度で送信する可能性がある。ポートスキャン攻撃検出論理が、パケット到着速度閾値を含み、これが超えられると、関連する脅威コンテキストを「アクティブな攻撃なし」と「アクティブな攻撃」との間で切り替えることができると仮定する。パケット到着速度を計算することは、少なくとも2つの(到着/受信)パケットを観察することを含み、所与のポートスキャン攻撃について、閾値が超えられ得る前に3つ以上のパケットが観察され得、これが、脅威コンテキストが変更され得る。したがって、ポートスキャン攻撃の開始時またはその近辺において、最善の処分は、閾値が超えられる前に、したがって脅威コンテキストが「アクティブな攻撃なし」であるときに到着する関連するパケットについては「許可」であり得るが、次いで、最善の処分は、閾値が超えられて、脅威コンテキストが「アクティブな攻撃」に変更された後に「ブロック」に変更され得る。パケット到着速度が閾値を下回ると、脅威コンテキストが「アクティブな攻撃なし」に変更され、最善の処分が「許可」に変更される可能性がある。 Furthermore, for some threats/attacks, the best disposition and directives may change during the threat/attack lifetime as the threat context changes. For example, considering a typical port scan attack on a network that may be protected by the TIG 120 of the present disclosure, this may include logic to (efficiently) detect port scan attacks as they occur. A typical port scan attack may send many TCP SYN packets at a high rate from the same source IP address to many different ports on each (public) IP address of the target network. Assume that the port scan attack detection logic includes a packet arrival rate threshold that, when exceeded, may switch the associated threat context between "no active attack" and "active attack." Calculating the packet arrival rate includes observing at least two (arriving/receiving) packets, and for a given port scan attack, three or more packets may be observed before the threshold is exceeded, which may cause the threat context to change. Thus, at or near the beginning of a port scanning attack, the best disposition may be "allow" for relevant packets that arrive before the threshold is exceeded and thus when the threat context is "no active attacks", but the best disposition may then change to "block" after the threshold is exceeded and the threat context changes to "active attacks". Once the packet arrival rate falls below the threshold, the threat context may change to "no active attacks" and the best disposition may change to "allow".

したがって、本開示は、本明細書では「保護」処分と称される新しい処分、および「保護」処分と関連付けられた関連するTIG120論理を説明する。脅威インジケータルールが作成/生成される時点、例えば、CTIベースのポリシーがSPMS150によって自動的に作成されているとき、「保護」処分は、「ブロック」または「許可」の代替としてルールに対して指定され得る。「保護」処分を有するルールと一致する転送中のパケットを後で観察すると、TIG120は、脅威コンテキスト情報を使用して、例えば「ブロック」または「許可」などの転送中のパケットの処分、および関連する脅威からネットワークを最善に保護する関連する指令を決定する(例えば、計算する)ことができる。次いで、決定された処分は、転送中のパケットに適用されてもよい。したがって、そのような転送中のパケットの処分は、パケットが転送中に観察される前およびそれまで未定義(例えば、未知)であり得る。さらに、そのような転送中のパケットの処分は、TIG120が、観察された転送中のパケットが「保護」処分を有するルールを満たすと決定してから、転送中のパケットの処分が脅威コンテキスト情報に基づいてその後決定されるまでの期間中、未定義(例えば、不明)のままであり得る。この処分の「保護」という名称は単なる例であり、この処分には、所望の通りに任意の名称を割り当てることができる。この処分に使用され得る名称の他の非限定的な例としては、「防御」、「ガード」、「未定義」、「未決定」、「ヌル」、「フレキシブル」、「TBD」、「その他」、「3」、「ABC」などが挙げられる。名称にかかわらず、この処分は、観察された転送中のパケットに応答して、転送中のパケットに適用される実際の処分を決定する(例えば、計算する)ために、脅威コンテキスト情報が使用される状態を示し得る。単なる例として、そのような処分は、実際の割り当てられた名称に関係なく、本明細書では「保護」処分と称される。 Accordingly, this disclosure describes a new disposition, referred to herein as a "protect" disposition, and associated TIG 120 logic associated with the "protect" disposition. At the time a threat indicator rule is created/generated, e.g., when a CTI-based policy is being automatically created by SPMS 150, a "protect" disposition may be specified for the rule as an alternative to "block" or "allow". Upon later observing an in-flight packet that matches a rule with a "protect" disposition, TIG 120 may use the threat context information to determine (e.g., calculate) a disposition for the in-flight packet, e.g., "block" or "allow", and associated directive that best protects the network from the associated threat. The determined disposition may then be applied to the in-flight packet. Thus, the disposition of such in-flight packets may be undefined (e.g., unknown) before and until the packet is observed in-flight. Further, the disposition of such an in-flight packet may remain undefined (e.g., unknown) during the period from when TIG 120 determines that an observed in-flight packet satisfies a rule having a "protect" disposition until the disposition of the in-flight packet is subsequently determined based on the threat context information. The name "protect" for this disposition is merely an example, and any name may be assigned to this disposition as desired. Other non-limiting examples of names that may be used for this disposition include "protect," "guard," "undefined," "undetermined," "null," "flexible," "TBD," "other," "3," "ABC," and the like. Regardless of the name, this disposition may indicate a state in which threat context information is used to determine (e.g., calculate) the actual disposition to be applied to the in-flight packet in response to the observed in-flight packet. By way of example only, such a disposition is referred to herein as a "protect" disposition, regardless of the actual assigned name.

例えば、TIG120論理は、観察された転送中のパケットが脅威インジケータルール(例えば、「保護」処分)と一致しても、例えば、その転送中のパケットが正当なビジネス通信、または良性通信、または低リスク通信と関連付けられていると決定されるため、その転送中のパケットに適用される計算された処分が「許可」である(およびその後のサイバー分析のために監視、例えば、ログ記録およびキャプチャされる可能性がある)と決定し得、または、脅威コンテキスト情報でさえ、脅威について依然として多くの不確実性があり、したがって、転送中のパケットおよび関連する通信は許可され得るが、その後のサイバー分析をサポートするために監視および追跡され得る。なお、実際には、(a)任意の脅威コンテキスト情報にアクセスするまたはそれを計算する、(b)適用する処分と指令を計算/選択する、および(c)計算/選択された処分と指令を現在の転送中のパケットに適用する、ために必要な合計時間は、転送中のパケットがパケットフィルタリングアプライアンスによってドロップされないように、(例えば、転送中/到着パケットバッファオーバーフローのために)パケット伝送速度に対して十分に短くなければならず、これは、RFC2979の「透明性ルール」の違反を行わせる可能性がある。従来のパケット伝送速度は、単一のリンク上で毎秒数百万または数千万のパケットで測定され得る。これは、脅威コンテキスト情報の計算が非常に効率的であるべきであり、例えば、定時間(すなわち、O(1))または対数時間(すなわち、O(logN))の複雑さを有し得ることを意味する。当業者はまた、以下のことを期待し得ることに留意されたい:(1)パケットフィルタリングルールは、例えば、iptablesまたはBSD PFのスキーマに類似し得る上記の一般的なスキーマおよび関連する構文およびセマンティクスに従う、(2)ポリシー内のルールは、それらがポリシーファイルに表示される空間順序で、すなわち、ファイルの上部/ヘッドからファイルの下部/テールまで検索される、(3)パケットフィルタリングルールのTIG120の適用は、以下の意味でステートレス(stateless)(例えば、メモリレス)である。(a)各転送中のパケットは、到着順に次の転送中のパケットがポリシーを通してフィルタリングされる(および、決定されて適用される処分を有する)前に、到着順にポリシーを通してフィルタリングされて、決定されて適用される処分を有し、および(b)パケットに適用される処分、例えば、ブロックまたは許可は、任意の先行する転送中のパケットに適用される処分、または任意の後続する転送中のパケットに適用される処分、に依存しないか、または関連しない、および(4)パケットフィルタリングアプライアンス/TIG120は、(a)パケットがアプライアンスに流入したのと同じ順序でアプライアンスを流出し、(b)アプライアンスによって追加されたレイテンシは無視でき、例えば、追加のレイテンシは、ホストエンドポイント間のエンドツーエンドのパケット伝送時間の(ごく)一部(例えば、送信時間より1つ以上桁が小さい)であり、関連するアプリケーションはレイテンシの影響を受けず、パケットは、内部バッファオーバーフローのためにドロップされない(例えば、アプライアンスは、パケット伝送に関しては、ワイヤ、または「バンプインザワイヤ」(BITW)のように挙動する)。当業者は、別のパケットがどのようにフィルタリングされるかに関係なく、「ステートレス」パケットフィルタリングとしてパケットをフィルタリングすることを参照し得る。RFC 2979「インターネットファイアウォールの挙動および要件」、RFC 2544「ネットワーク相互接続デバイスのためのベンチマーク方法論」などは、当業者が期待/想定し得るパケットフィルタリングアプライアンスのこれらの潜在的な特性のいくつかを形式化し得る。 For example, the TIG 120 logic may determine that even if an observed in-flight packet matches a threat indicator rule (e.g., a "protect" disposition), the computed disposition to be applied to the in-flight packet is "allowed" (and may be monitored, e.g., logged and captured for subsequent cyber analysis) because, for example, the in-flight packet is determined to be associated with legitimate business communications, or benign communications, or low-risk communications, even with threat context information, there is still a lot of uncertainty about the threat, and thus the in-flight packet and associated communications may be allowed, but may be monitored and tracked to support subsequent cyber analysis. Note that in practice, the total time required to (a) access or compute any threat context information, (b) compute/select dispositions and directives to apply, and (c) apply the computed/selected dispositions and directives to the current in-flight packet must be short enough relative to the packet transmission rate so that the in-flight packet is not dropped by the packet filtering appliance (e.g., due to in-flight/arrival packet buffer overflow), which may result in a violation of the "transparency rule" of RFC 2979. Conventional packet transmission rates may be measured in millions or tens of millions of packets per second on a single link. This means that the computation of threat context information should be very efficient, e.g., may have constant time (i.e., O(1)) or logarithmic time (i.e., O(logN)) complexity. Note that one skilled in the art may also expect that: (1) packet filtering rules follow the general schema described above and associated syntax and semantics, which may resemble, e.g., the schema of iptables or BSD PF; (2) rules in a policy are searched in the spatial order in which they appear in the policy file, i.e., from the top/head of the file to the bottom/tail of the file; and (3) TIG 120's application of packet filtering rules is stateless (e.g., memoryless) in the following sense: (a) each in-flight packet is filtered through the policy in order of arrival, before the next in-flight packet in order of arrival is filtered through the policy (and has a disposition determined and applied), and (b) the disposition applied to a packet, e.g., block or allow, is not dependent on or related to the disposition applied to any preceding in-flight packets or the disposition applied to any subsequent in-flight packets, and (4) the packet filtering appliance/TIG 120 (a) exits the appliance in the same order as the packets entered the appliance, and (b) any latency added by the appliance is negligible, e.g., the additional latency is a (small) fraction of the end-to-end packet transmission time between the host endpoints (e.g., one or more orders of magnitude less than the transmission time), associated applications are not affected by the latency, and packets are not dropped due to internal buffer overflow (e.g., the appliance behaves like a wire, or "bump-in-the-wire" (BITW), with respect to packet transmission). Those skilled in the art may refer to filtering packets as "stateless" packet filtering, regardless of how other packets are filtered. RFC 2979 "Internet Firewall Behavior and Requirements", RFC 2544 "Benchmark Methodology for Network Interconnection Devices", etc. may formalize some of these potential characteristics of packet filtering appliances that one skilled in the art might expect/assume.

脅威インジケータルールと一致する転送中のパケットの場合、(a)ネットワークを最善に保護する処分および指令を選択するためのTIGの120決定論理(以下、「決定論理」)に因子として組み込まれ得る脅威コンテキスト情報の例、および(b)転送中のパケットが観察されたことに応答して(またはそうでなければ、転送中のパケットが観察された後に)、TIG120によって効率的にアクセスされ得る、および/またはそうでなければ決定(例えば、計算)され得る、脅威コンテキスト情報の例は、単独で、または任意の組み合わせ若しくはサブコンビネーションで、以下のうちの1つ以上を含み得るが、これらに限定されない。 For an in-flight packet matching a threat indicator rule, (a) examples of threat context information that may be factored into the TIG 120 decision logic (hereinafter, "decision logic") for selecting dispositions and directives that best protect the network, and (b) examples of threat context information that may be efficiently accessed and/or otherwise determined (e.g., calculated) by the TIG 120 in response to observing the in-flight packet (or otherwise after the in-flight packet is observed), may include, but are not limited to, one or more of the following, alone or in any combination or subcombination:

パケット観察時間:転送中のパケットがパケットフィルタリングアプライアンス(例えば、TIG120)によって観察される時間(例えば、転送中のパケットが受信される、または転送中のパケットがルールと一致すると決定されるとき、または転送中のパケットが読み取られるとき)。例えば、パケット観察時間は、転送中のパケットがTIG120によって観察されるローカル時間(および/または曜日、日付、月、季節など)であってもよい。さらに、TIG120などのパケットフィルタリングアプライアンスは、TIG120および/またはTIG120の所有者/オペレータ/管理者、例えば企業と関連付けられた通常の営業時間、週末、休日、および/または任意の他の所望の期間中などの、所定の期間内(転送中のパケットを観察する前に事前に決定されていてもよい)にTIG120による転送中のパケットの観察時間が発生するかどうかを決定してもよい。例えば、TIG120は、ルールと一致する転送中のパケット観察時間を決定し、転送中のパケット観察時間が所定の期間内にあるかどうかを決定し、ルールに基づいて、および/または転送中のパケット観察時間が所定の期間内にあると決定されるかどうかに基づいて、転送中のパケットの処分および/または1つ以上の指令を決定(例えば、計算)してもよく(例えば、所定の期間内にある場合は処分1(例えば、許可またはブロック)、所定の期間内にない場合は異なる処分2(例えば、ブロックまたは許可))、次いで、決定された処分および/または指令は、TIG120によって転送中のパケットに適用されてもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。別の例として、TIG120は、転送中のパケット観察時間を決定し、ルールに基づいて、および/または転送中のパケット観察時間に基づいて、転送中のパケットの処分および/または1つ以上の指令を決定し(例えば、計算し)てもよく(例えば、処分1(例えば、許可またはブロック)または異なる処分2(例えば、ブロックまたは許可))、次いで、決定された処分および/または指令は、TIG120によって転送中のパケットに適用されてもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Packet Observation Time: The time at which a packet in transit is observed by a packet filtering appliance (e.g., TIG120) (e.g., when the packet in transit is received, or when the packet in transit is determined to match a rule, or when the packet in transit is read). For example, the packet observation time may be the local time (and/or day of the week, date, month, season, etc.) at which the packet in transit is observed by TIG120. Additionally, a packet filtering appliance such as TIG120 may determine whether the observation time of the packet in transit by TIG120 occurs within a predetermined time period (which may be pre-determined prior to observing the packet in transit), such as during normal business hours, weekends, holidays, and/or any other desired time period associated with TIG120 and/or the owner/operator/administrator of TIG120, e.g., an enterprise. For example, TIG 120 may determine an in-flight packet observation time that matches a rule, determine whether the in-flight packet observation time is within a predetermined time period, and determine (e.g., calculate) a disposition and/or one or more instructions for the in-flight packet based on the rule and/or based on whether the in-flight packet observation time is determined to be within the predetermined time period (e.g., disposition 1 (e.g., allow or block) if it is within the predetermined time period and a different disposition 2 (e.g., block or allow) if it is not within the predetermined time period), and the determined disposition and/or instructions may then be applied to the in-flight packet by TIG 120, and the disposition and/or one or more instructions may be determined and/or applied before the next in-flight packet is observed. As another example, TIG 120 may determine an in-flight packet observation time and determine (e.g., calculate) a disposition and/or one or more directives for the in-flight packet based on the rule and/or based on the in-flight packet observation time (e.g., disposition 1 (e.g., allow or block) or a different disposition 2 (e.g., block or allow)), and the determined disposition and/or directive may then be applied to the in-flight packet by TIG 120, and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed.

アプライアンス位置および/またはアプライアンス識別子/ID:転送中のパケットを観察したパケットフィルタリングアプライアンス(例えば、TIG120)の位置。位置は、例えば、地政学的位置(例えば、どの国、州、地域など)、タイムゾーン、ネットワーク位置(例えば、ネットワーク境界またはピアリングポイント、企業セキュリティスタック/ネットワークファイアウォールの内側または外側など)であってもよい。アプライアンスIDは、単独で(申込者の位置なしで)使用することも、同じまたは類似のアプライアンス位置で動作する複数のアプライアンス間で曖昧性を解消するために使用することもできる。例えば、ルールと一致する転送中のパケットを観察することに応答して、TIG120などのパケットフィルタリングアプライアンスは、それ自体の位置および/若しくは識別子を決定し、ルール、位置、および/若しくは識別子に基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)し、次いで、その処分および/または指令をその転送中のパケットに適用してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。例えば、位置および/または識別子が第1の位置および/または第1の識別子である場合、その転送中のパケットの処分および/または指令は、第1の処分(例えば、ブロックまたは許可)および/または第1の指令を含んでもよく、位置および/または識別子が異なる第2の位置および/または異なる第2の識別子である場合、その転送中のパケットの処分および/または指令は、異なる第2の処分(例えば、許可またはブロック)および/または異なる第2の指令を含んでもよい。 Appliance Location and/or Appliance Identifier/ID: The location of the packet filtering appliance (e.g., TIG 120) that observed the in-flight packet. The location may be, for example, a geopolitical location (e.g., which country, state, region, etc.), a time zone, a network location (e.g., network border or peering point, inside or outside an enterprise security stack/network firewall, etc.). The appliance ID may be used alone (without the subscriber location) or to disambiguate between multiple appliances operating at the same or similar appliance locations. For example, in response to observing an in-flight packet that matches a rule, a packet filtering appliance such as TIG 120 may determine its own location and/or identifier, determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule, location, and/or identifier, and then apply the disposition and/or directive to the in-flight packet, which may be determined and/or applied before the next in-flight packet is observed. For example, if the location and/or identifier is a first location and/or a first identifier, the disposition and/or instruction for the in-flight packet may include a first disposition (e.g., block or allow) and/or a first instruction, and if the location and/or identifier is a different second location and/or a different second identifier, the disposition and/or instruction for the in-flight packet may include a different second disposition (e.g., allow or block) and/or a different second instruction.

管理者および/または関連するセキュリティポリシー選好:転送中のパケットおよび/またはその関連するネットワークを観察したパケットフィルタリングアプライアンス(例えば、TIG120)を所有、操作、管理、または別様に制御する企業または組織。例えば、企業ごとに、脅威インジケータに関する企業セキュリティポリシーが異なる場合がある。例えば、ある企業Xは所与の脅威インジケータを重大な脅威とみなし、別の企業Yは同じ脅威インジケータを低リスクまたは良性とみなし得る。例えば、企業Xは、米国ITARコンプライアンス/規制の対象であってもよく、企業Yはそうでなくてもよいかまたは、企業Xは、Torのような匿名化ネットワークとの通信を許可してもよく、企業Yはそうでなくてもよい。例えば、企業が未承諾のインターネット通信に対してオープン/利用可能であることを意図した(パブリック)IPアドレスとポート(および関連サービス)の組み合わせ。さらに、企業は、時間の経過と共に、所与の脅威インジケータに関するセキュリティポリシーを変更することがある。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、TIG120の管理者および/または(例えば、管理者の)セキュリティポリシー選好を決定してもよい。TIG120は、ルールに基づいて、TIG120の管理者に基づいて、および/またはセキュリティポリシー選好に基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)し、次いで、その処分および/または指令をその転送中のパケットに適用してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Administrator and/or associated security policy preferences: The company or organization that owns, operates, manages, or otherwise controls the packet filtering appliance (e.g., TIG 120) that observed the packet in transit and/or its associated network. For example, different companies may have different corporate security policies regarding threat indicators. For example, one company X may consider a given threat indicator to be a significant threat while another company Y may consider the same threat indicator to be low risk or benign. For example, company X may be subject to US ITAR compliance/regulations and company Y may not, or company X may allow communication with anonymizing networks like Tor and company Y may not. For example, the combination of (public) IP addresses and ports (and associated services) that the company intends to be open/available for unsolicited Internet communication. Additionally, companies may change their security policies regarding a given threat indicator over time. For example, a packet filtering appliance such as TIG 120 may determine an administrator and/or security policy preferences (e.g., of the administrator) of TIG 120 in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule, based on the administrator of TIG 120, and/or based on the security policy preferences, and then apply the disposition and/or directive to the in-flight packet, which may be determined and/or applied before the next in-flight packet is observed.

ネットワークタイプ:転送中のパケット(例えば、プライベートネットワーク、パブリックネットワーク(インターネット)、LAN、WANなど)を観察するパケットフィルタリングアプライアンス(例えば、TIG120)と関連付けられたネットワークのタイプ。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、TIG120と関連付けられた(例えば、TIG120によって保護された)ネットワークのタイプを決定してもよい。TIG120は、ルールおよび/またはネットワークのタイプに基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)し、次いで、その処分および/または指令をその転送中のパケットに適用してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Network Type: The type of network associated with the packet filtering appliance (e.g., TIG 120) observing the in-flight packet (e.g., private network, public network (Internet), LAN, WAN, etc.). For example, a packet filtering appliance such as TIG 120 may determine the type of network associated with (e.g., protected by) TIG 120 in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or the type of network, and then apply the disposition and/or directive to the in-flight packet, which may be determined and/or applied before the next in-flight packet is observed.

アクティブな脅威/攻撃タイプ:観察された転送中のパケットが関連付けられ得るアクティブな脅威/攻撃のタイプ(例えば、ポートスキャン、ポートスウィープ、漏洩、分散型サービス拒否(DDoS)、スパム、フィッシング、マルウェアなど)。このタイプの脅威コンテキスト情報および本開示の方法を使用することによってネットワークを保護するための例示的な処理については、図3および以下の関連する説明を参照されたい。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、観察された転送中のパケットが関連付けられたアクティブな脅威/攻撃タイプを決定し得る。TIG120は、ルールおよび/またはアクティブな脅威/攻撃タイプに基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Active threat/attack type: The type of active threat/attack with which the observed in-flight packet may be associated (e.g., port scan, port sweep, leak, distributed denial of service (DDoS), spam, phishing, malware, etc.). See FIG. 3 and related discussion below for an example process for protecting a network by using this type of threat context information and the methods of the present disclosure. For example, a packet filtering appliance such as TIG 120 may determine an active threat/attack type with which the observed in-flight packet is associated in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or active threat/attack type, and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed.

パケットがアクティブなマルチパケット、マルチフロー攻撃のメンバーであるかどうか:複数のパケットフロー(例えば、マルチパケットマルチフロー攻撃検出)に基づいて攻撃検出(ポートスキャン攻撃を検出するなど)を実行することによって、パケットがアクティブマルチパケットマルチフロー攻撃のメンバーであるかどうかを決定すること。効率のために、効率的なデータ構造、例えば、LRUキャッシュデータ構造、および/または効率的な攻撃パケット速度推定器を使用して、攻撃検出を実行してもよい。例えば、図3のフローチャートを参照のこと。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットがアクティブマルチパケットマルチフロー攻撃などのアクティブな攻撃のメンバーであるかどうかを決定してもよい。TIG120は、ルールおよび/またはネットワークのタイプに基づいて、および/または転送中のパケットがそのようなアクティブな攻撃のメンバーであるかどうかに基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)し、次いで、その処分および/または指令をその転送中のパケットに適用してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Whether the packet is a member of an active multi-packet, multi-flow attack: Determining whether the packet is a member of an active multi-packet, multi-flow attack by performing attack detection (e.g., detecting a port scan attack) based on multiple packet flows (e.g., multi-packet, multi-flow attack detection). For efficiency, attack detection may be performed using an efficient data structure, e.g., an LRU cache data structure, and/or an efficient attack packet rate estimator. See, e.g., the flowchart of FIG. 3. For example, a packet filtering appliance such as TIG 120 may determine whether the in-flight packet is a member of an active attack, such as an active multi-packet, multi-flow attack, in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or the type of network and/or based on whether the in-flight packet is a member of such an active attack, and then apply the disposition and/or directive to the in-flight packet, which may be determined and/or applied before the next in-flight packet is observed.

マルチパケット、マルチフロー脅威/攻撃の分析結果:いくつかのシステムは、1つ以上の(双方向)フローを分析して、1つ以上の観察された転送中のパケットから構成される1つ以上のフローと関連付けられた脅威および/または攻撃を決定する。そのようなシステム(本明細書では一般に「脅威分析システム」と称される)の例としては、侵入検出/防止システム(IDS/IPS)、ネットワーク挙動分析(NBA)システムなどが挙げられる。そのような脅威分析システムの分析結果または出力は、パケットフィルタリングアプライアンスによって使用されて、転送中のパケットの処分および指令を計算し得る脅威コンテキスト情報であり得る。分析結果は、例えば、各観察されたフローを(一意に)特徴付ける5タプル値のハッシュによってインデックス付けされたフロー追跡テーブルを保持するパケットフィルタリングアプライアンスによって効率的にアクセスされてもよい。フローと関連付けられた脅威分析の結果/出力は、フロー追跡テーブルに掲載され得る。転送中のパケットがこれらの分析結果に基づいて脅威コンテキストを有するかどうかを確認するために、転送中のパケットの5タプル値のハッシュ値でフロー追跡テーブルにインデックス付けして、脅威分析結果が、もしあれば、転送中のパケットと関連付けられたフローについてアクセスされ得る。ハッシィングおよびインデックス付けは、例えば、周知のアルゴリズムを使用して一定時間O(1)計算量を用いて効率的に行われてもよい。例えば、パケットフィルタリングアプライアンス(例えば、TIG120)は、ルールと一致する転送中のパケットを観察し、観察された転送中のパケットが、例えばIDSによって投稿された分析結果と関連付けられたフローの一部であるかどうかを決定してもよい(例えば、転送中のパケットの5タプル値のハッシュをフロー追跡テーブルのインデックスと比較して、転送中のパケットのフローを決定し、その決定されたフローが分析結果と関連付けられているかどうかを決定してもよい)。ルールに基づいて、および/または転送中のパケットのフローが分析結果と関連付けられているかどうかに基づいて、TIG120は、転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。例えば、転送中のパケットのフローが分析結果と関連付けられていると決定された場合、第1の処分および/または第1の1つ以上の指令が決定されて適用され、転送中のパケットのフローが分析結果と関連付けられていないと決定された場合、異なる第2の処分および/または異なる第2の1つ以上の指令が決定されて適用される。別の例として、転送中のパケットのフローが第1の分析結果と関連付けられていると決定された場合、第1の処分および/または第1の1つ以上の指令が決定されて適用され、転送中のパケットのフローが異なる第2の分析結果と関連付けられていると決定された場合、異なる第2の処分および/または異なる第2の1つ以上の指令が決定されて適用される。 Multi-packet, multi-flow threat/attack analysis results: Some systems analyze one or more (bidirectional) flows to determine threats and/or attacks associated with one or more flows consisting of one or more observed in-flight packets. Examples of such systems (generally referred to herein as "threat analysis systems") include Intrusion Detection/Prevention Systems (IDS/IPS), Network Behavior Analysis (NBA) systems, etc. The analysis results or output of such threat analysis systems may be threat context information that may be used by a packet filtering appliance to calculate dispositions and instructions for in-flight packets. The analysis results may be efficiently accessed by, for example, a packet filtering appliance that maintains a flow tracking table indexed by a hash of a 5-tuple value that (uniquely) characterizes each observed flow. The results/outputs of the threat analysis associated with a flow may be posted to the flow tracking table. To ascertain whether the in-flight packet has a threat context based on these analysis results, the flow tracking table may be indexed by the hash value of the 5-tuple value of the in-flight packet, and the threat analysis results, if any, may be accessed for the flow associated with the in-flight packet. The hashing and indexing may be performed efficiently using, for example, well-known algorithms with constant time O(1) complexity. For example, a packet filtering appliance (e.g., TIG 120) may observe an in-flight packet that matches a rule and determine whether the observed in-flight packet is part of a flow associated with an analysis result posted, for example, by an IDS (e.g., compare a hash of the in-flight packet's 5-tuple value to an index in a flow tracking table to determine the in-flight packet's flow and whether the determined flow is associated with the analysis result). Based on the rule and/or based on whether the in-flight packet's flow is associated with the analysis result, TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet, which may be determined and/or applied before the next in-flight packet is observed. For example, if the in-flight packet flow is determined to be associated with the analysis result, a first disposition and/or a first one or more instructions are determined and applied, and if the in-flight packet flow is determined to not be associated with the analysis result, a different second disposition and/or a different second one or more instructions are determined and applied. As another example, if the in-flight packet flow is determined to be associated with the first analysis result, a first disposition and/or a first one or more instructions are determined and applied, and if the in-flight packet flow is determined to be associated with the different second analysis result, a different second disposition and/or a different second one or more instructions are determined and applied.

フローの発信および/または方向:観察されたパケットと関連付けられたフローがパブリックネットワーク(例えば、インターネット)から発信されたのか、プライベート/保護されたネットワーク内から発信されたのか、および/またはパケットの方向から発信されたのか。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットと関連付けられたフローがパブリックネットワーク(例えば、インターネット)から発信されたのか、若しくはプライベート/保護ネットワーク内から発信されたのか、および/またはパケットの方向を決定してもよい。TIG120は、ルールに基づいて、および/または転送中のパケットと関連付けられたフローがパブリックネットワーク(例えば、インターネット)から発信されたのか、若しくはプライベート/保護ネットワーク内から発信されたのか、および/または転送中のパケットの方向に基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)し、次いで、その処分および/または指令をその転送中のパケットに適用してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Origination and/or direction of the flow: whether the flow associated with the observed packet originated from a public network (e.g., the Internet) or from within a private/protected network, and/or the direction of the packet. For example, a packet filtering appliance such as TIG 120 may determine whether the flow associated with the in-flight packet originated from a public network (e.g., the Internet) or from within a private/protected network, and/or the direction of the packet, in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or based on whether the flow associated with the in-flight packet originated from a public network (e.g., the Internet) or from within a private/protected network, and/or the direction of the in-flight packet, and then apply the disposition and/or directive to the in-flight packet, which may be determined and/or applied before the next in-flight packet is observed.

フロー状態および/または接続状態:例えば、観察された転送中のパケットと関連付けられたフローがTCP接続を正常に確立したかどうか、フローの現在の送信バイト数などである。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、観察された転送中のパケットと関連付けられたフロー状態および/または接続状態を決定してもよい。TIG120は、ルール、フロー状態、および/または接続状態に基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Flow state and/or connection state: e.g., whether the flow associated with the observed in-flight packet successfully established a TCP connection, the current number of transmitted bytes for the flow, etc. For example, a packet filtering appliance such as TIG 120 may determine a flow state and/or connection state associated with the observed in-flight packet in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule, flow state, and/or connection state, and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed.

グローバル脅威コンテキスト:例えば、(ローカル)TIG120によって保護されているネットワーク以外の他のネットワーク上でアクティブにまたは直近に発生している可能性がある脅威/攻撃に関するグローバル脅威状況および認識情報。ポートスウィープ攻撃など、インターネットを介して広範かつグローバルに分散されているネットワークを同時に攻撃している脅威/攻撃と関連付けられたコンテキスト情報。グローバル脅威コンテキストがTIG120によってどのように使用されて、観察された転送中のパケットの処分および/または1つ以上の指令を効率的に決定(例えば、計算)し得るかの例については、図5と関連付けられた説明を参照されたい。例えば、パケットフィルタリングアプライアンス(例えば、TIG120)は、ルールと一致する転送中のパケットを観察し、転送中のパケットが他の場所(例えば、TIG120によって保護されているローカルネットワーク以外の1つ以上のネットワーク上)で発生し得る攻撃と関連付けられているかどうかを決定し、ルールに基づいて、および/または転送中のパケットがそのような攻撃と関連付けられているかどうかに基づいて、処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Global threat context: global threat status and awareness information, e.g., regarding threats/attacks that may be active or occurring recently on other networks other than the network protected by the (local) TIG 120; contextual information associated with threats/attacks that are simultaneously attacking networks that are widely and globally distributed across the Internet, such as port sweep attacks. See the description associated with FIG. 5 for an example of how the global threat context may be used by the TIG 120 to efficiently determine (e.g., calculate) a disposition and/or one or more directives for an observed in-flight packet. For example, a packet filtering appliance (e.g., TIG 120) may observe an in-flight packet that matches a rule, determine whether the in-flight packet is associated with an attack that may be occurring elsewhere (e.g., on one or more networks other than the local network protected by TIG 120), and determine (e.g., calculate) a disposition and/or one or more directives based on the rule and/or based on whether the in-flight packet is associated with such an attack, which may be determined and/or applied before the next in-flight packet is observed.

ドメイン名および/またはURI(URLまたはURNなど)の脅威の特徴:観察されたパケットに含まれる任意のドメイン名および/またはURIは、脅威リスクを示す可能性のある語彙的特徴および/または構文的特徴を表示し得る。例えば、URI内のURLエンコードされた文字の大部分は、多くの場合、攻撃と、ランダムに生成された英数字の文字列であるか、またはそうでなければ、英語の単語などの人間の言語の単語と十分に相関していないドメイン名とに、相関している。後者(すなわち、人間の言語の単語との相関)は、例えば、情報エントロピー尺度を使用して効率的に計算され得る。例えば、TIG120などのパケットフィルタリングアプライアンスは、URIではない一致基準を有するルールと一致する転送中のパケットを観察することに応答して、観察された転送中のパケットに含まれるURI(例えば、URLまたはURN)を決定してもよく、かつURIが脅威と関連付けられているかどうかを決定してもよい。TIG120は、ルールおよび/またはURIに基づいて(例えば、URIが脅威と関連付けられていると決定されたかどうかに基づいて)、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Threat characteristics of domain names and/or URIs (e.g., URLs or URNs): Any domain names and/or URIs contained in an observed packet may display lexical and/or syntactic features that may indicate a threat risk. For example, a large proportion of URL-encoded characters in a URI are often correlated with attacks and domain names that are randomly generated alphanumeric strings or are otherwise not well correlated with words in a human language, such as English words. The latter (i.e., correlation with words in a human language) may be efficiently calculated using, for example, an information entropy measure. For example, a packet filtering appliance such as TIG 120 may determine a URI (e.g., URL or URN) contained in the observed forwarded packet in response to observing a forwarded packet that matches a rule having a match criterion that is not a URI, and may determine whether the URI is associated with a threat. TIG120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or URI (e.g., based on whether the URI was determined to be associated with a threat), and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed.

ドメイン名の人気度:転送中のパケットで観察され得るドメイン名の人気度(例えば、ドメインを解決するためのDNS要求の速度(例えば、平均速度)によって測定される)(例えば、現在の人気)。一般的に/ヒューリスティックには、ドメイン名の人気が低いほど、それと関連する脅威リスクが高くなる可能性がある。ドメイン名の人気度データおよび関連サービスのデータベースは、容易かつパブリックに利用可能である。ドメイン人気度データは、効率的なデータ構造にローカルに記憶されてもよく、脅威コンテキスト情報として使用するためにTIG論理によって迅速に/効率的にアクセスされてもよい。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットに含まれるドメイン名を決定し、ドメイン名の人気度を決定してもよい。TIG120は、ルールおよび/またはドメイン名に基づいて(例えば、ドメイン名の人気度に基づいて)、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Domain name popularity: The popularity of a domain name that may be observed in an in-flight packet (e.g., as measured by the speed (e.g., average speed) of DNS requests to resolve the domain (e.g., current popularity). Generally/heuristically, the less popular a domain name is, the higher the threat risk associated with it may be. Databases of domain name popularity data and related services are readily and publicly available. The domain popularity data may be stored locally in efficient data structures and may be quickly/efficiently accessed by TIG logic for use as threat context information. For example, a packet filtering appliance such as TIG 120 may determine the domain name contained in the in-flight packet and determine the popularity of the domain name in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or the domain name (e.g., based on the popularity of the domain name), and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed.

ドメイン名登録ステータス:観察された転送中のパケットに含まれるが、DNSに登録されていないドメイン名は、攻撃ベクトルである可能性がある。DNS登録ドメイン名データは、効率的なデータ構造にローカルに記憶されてもよく、脅威コンテキスト情報として使用するためにTIG論理によって迅速に/効率的にアクセスされてもよい。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットに含まれるドメイン名を決定し、ドメイン名の登録ステータスを決定してもよい。TIG120は、ルールおよび/またはドメイン名に基づいて(例えば、ドメイン名の登録ステータスに基づいて)、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。2019年4月30日に米国特許出願第16/399,700号として出願された米国特許出願公開第2020/0351245-A1号、および2019年11月22日に米国特許出願第16/692,365号として出願された米国特許出願公開第2020/0351244-A1号は、ドメイン名がDNSに登録されているかどうかを効率的に決定する方法の例のそれらの教示のために、いずれも参照により本明細書に組み込まれる。 Domain name registration status: A domain name included in an observed in-flight packet, but not registered in the DNS, may be an attack vector. DNS registration domain name data may be stored locally in an efficient data structure and may be quickly/efficiently accessed by TIG logic for use as threat context information. For example, a packet filtering appliance such as TIG 120 may determine the domain name included in the in-flight packet and determine the registration status of the domain name in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to that in-flight packet based on the rule and/or the domain name (e.g., based on the registration status of the domain name), and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed. U.S. Patent Application Publication No. 2020/0351245-A1, filed April 30, 2019 as U.S. Patent Application No. 16/399,700, and U.S. Patent Application Publication No. 2020/0351244-A1, filed November 22, 2019 as U.S. Patent Application No. 16/692,365, are both incorporated herein by reference for their teachings of examples of methods for efficiently determining whether a domain name is registered in the DNS.

データ転送プロトコル方法:脅威インジケータと一致し、特定のデータ転送プロトコル方法、例えば、ハイパーテキスト転送プロトコル(HTTP)のPUT、POST、またはCONNECT方法要求を含む観察されたパケットは、悪意のあるデータ転送を示し得、したがって、TIG論理への入力として使用される脅威コンテキスト情報であり得る。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットと関連付けられた(例えば、それによって識別された)データ転送プロトコル方法を決定してもよい。TIG120は、ルールおよび/またはデータ転送プロトコル方法に基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。 Data Transfer Protocol Method: Observed packets that match a threat indicator and include a particular data transfer protocol method, e.g., a HyperText Transfer Protocol (HTTP) PUT, POST, or CONNECT method request, may indicate a malicious data transfer and thus may be threat context information used as an input to the TIG logic. For example, a packet filtering appliance such as TIG 120 may determine a data transfer protocol method associated with (e.g., identified by) the in-flight packet in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on the rule and/or data transfer protocol method, and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed.

プロトコルリスク:観察されたパケットと関連付けられたいくつかの(アプリケーション層)プロトコルは、安全でないか、悪意のあるアクターによって容易に悪用され得る。例えば、Telnet、SSLv2、SSLv3、および古いバージョンのTLSは安全ではないことが知られている。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットと関連付けられた(例えば、それによって識別された)プロトコル(アプリケーション層プロトコルなど)を決定してもよい。TIG120は、ルールおよび/またはプロトコルに基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい、および/または
コンテキスト的CTIノイズ:場合によっては、実際の脅威と関連付けられていると一般的に/グローバルにみなされるCTI内の脅威インジケータは、代わりに、いくつかのロケーション/管理ドメインによって、正当な、(非常に)低リスクの、および/または良性な通信と関連付けられているとみなされることがある。そのようなインジケータは、本明細書では「CTIノイズ」と称される。ローカルコンテキストに応じて、そのようなインジケータは、いくつかの管理ドメインによって、ネットワークを保護するために使用されるCTIから除外される場合がある。例えば、いくつかのシナリオでは、プライベートネットワークXとインターネットとの間の境界/インターフェースに割り当てられたパブリック/WAN IPアドレスは、脅威インジケータとしてグローバルに分散されたCTIに含まれ得る。これらの脅威インジケータは、多くの/ほとんどのサブスクライバの実際の脅威に対応し得るが、プライベートネットワークXの正当なトラフィックに対応し得る。したがって、プライベートネットワークXの管理者は、プライベートネットワークXを保護するために使用されるCTIからこれらのインジケータを除外したい場合がある。そのようなアクションは、本明細書ではCTIノイズ除外の実行と称される。したがって、これらのインジケータは、プライベートネットワークXの脅威コンテキスト情報であり、プライベートネットワークXを保護する任意のTIGの論理に因子として組み込まれて、CTIノイズ除外を達成し得る。例えば、TIG120などのパケットフィルタリングアプライアンスは、ルールと一致する転送中のパケットを観察することに応答して、転送中のパケットと関連付けられた脅威インジケータが除外される(例えば、CTIノイズデータセットに含まれると決定される)かどうかを決定し得る。TIG120は、ルールおよび/または脅威インジケータが除外されるかどうかに基づいて、その転送中のパケットに適用される処分および/または1つ以上の指令を決定(例えば、計算)してもよく、処分および/または1つ以上の指令は、次の転送中のパケットが観察される前に決定および/または適用されてもよい。例えば、脅威インジケータが除外されると決定された場合、処分は「許可」であると決定されてもよく、脅威インジケータが除外されない(例えば、CTIノイズデータセットに含まれていない)と決定された場合、処分は「ブロック」であると決定されてもよい。この脅威コンテキスト情報が、脅威/攻撃からネットワークを最善に保護する処分および指令を計算するためにどのように使用されるかの説明については、図4および以下の関連する説明を参照されたい。
Protocol risk: some (application layer) protocols associated with the observed packet are insecure or can be easily exploited by malicious actors. For example, Telnet, SSLv2, SSLv3, and older versions of TLS are known to be insecure. For example, a packet filtering appliance such as TIG 120 may determine a protocol (e.g., application layer protocol) associated with (e.g., identified by) the in-flight packet in response to observing an in-flight packet that matches a rule. TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to that in-flight packet based on the rule and/or protocol, and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed, and/or Contextual CTI noise: in some cases, a threat indicator in the CTI that is generally/globally considered to be associated with an actual threat may instead be considered by some locations/administrative domains to be associated with legitimate, (very) low risk, and/or benign communications. Such indicators are referred to herein as "CTI noise." Depending on the local context, such indicators may be excluded by some administrative domains from the CTI used to protect their networks. For example, in some scenarios, public/WAN IP addresses assigned to the border/interface between private network X and the Internet may be included in the globally distributed CTI as threat indicators. These threat indicators may correspond to actual threats for many/most subscribers, but may correspond to legitimate traffic of private network X. Thus, an administrator of private network X may want to exclude these indicators from the CTI used to protect private network X. Such an action is referred to herein as performing CTI noise exclusion. Thus, these indicators are threat context information for private network X and may be factored into the logic of any TIG protecting private network X to achieve CTI noise exclusion. For example, a packet filtering appliance such as TIG 120 may determine whether a threat indicator associated with the in-flight packet is to be excluded (e.g., determined to be included in the CTI noise dataset) in response to observing an in-flight packet matching a rule. The TIG 120 may determine (e.g., calculate) a disposition and/or one or more directives to apply to the in-flight packet based on whether the rule and/or threat indicator is excluded, and the disposition and/or one or more directives may be determined and/or applied before the next in-flight packet is observed. For example, if the threat indicator is determined to be excluded, the disposition may be determined to be "allow" and if the threat indicator is determined to not be excluded (e.g., not included in the CTI noise data set), the disposition may be determined to be "block". For an explanation of how this threat context information is used to calculate the disposition and directives that will best protect the network from threats/attacks, see FIG. 4 and related discussion below.

追加情報は、転送中のパケットの処分および/または指令を計算するのに役立つために使用されてもよい。そのような追加情報の例としては、以下が挙げられ、これらに限定されない:
CTIプロバイダおよび/または関連情報:一致する脅威インジケータルールの脅威インジケータ、並びにCTIフィード名/識別子および関連情報、脅威インジケータと関連付けられた脅威/攻撃タイプ/カテゴリ、推奨される処分、品質の測定、信頼性、リスクの潜在性/可能性、脅威/リスクタイプおよび/またはカテゴリ、プロバイダによって提供されたCTIの脅威インジケータなどを提供したCTIプロバイダの数量および/またはアイデンティティなどの関連情報を供給したCTIプロバイダ。そのような情報は、脅威インジケータルールの<メタデータ>に含まれてもよく、ルール一致転送中のパケットが観察されるときに、TIG120論理への入力として使用されてもよい。この情報は、ルール作成時に<metadata>ルールに含まれる場合、一致する転送中のパケットが観察/フィルタリングされる前に利用可能である可能性があることに留意されたく、したがって、この情報は、それ自体では厳密には脅威コンテキスト情報とはみなされない場合がある。しかしながら、例えば、脅威コンテキスト情報のコンテキストを提供するために、観察された転送中のパケットの処分および/または指令を決定する論理によって脅威コンテキスト情報と組み合わせられてもよい。
The additional information may be used to help calculate the disposition and/or directive of the packet during forwarding. Examples of such additional information include, but are not limited to, the following:
CTI Provider and/or Related Information: The CTI provider that provided the threat indicator of the matching threat indicator rule and related information such as the CTI feed name/identifier and related information, the threat/attack type/category associated with the threat indicator, the quantity and/or identity of the CTI provider that provided the recommended disposition, quality measurements, reliability, risk potential/likelihood, threat/risk type and/or category, the threat indicator of the CTI provided by the provider, etc. Such information may be included in the <metadata> of the threat indicator rule and may be used as input to the TIG 120 logic when a rule matching in-flight packet is observed. Note that this information, if included in the <metadata> rule at rule creation time, may be available before the matching in-flight packet is observed/filtered, and thus this information may not strictly be considered threat context information in and of itself. However, it may be combined with the threat context information by logic that determines the disposition and/or directive of the observed in-flight packet, for example, to provide context for the threat context information.

脅威インジケータのタイプおよび/または忠実度:脅威インジケータの忠実度は、脅威インジケータのタイプと相関しており、例えば(また、忠実度の大きい順にリストアップすると)、URL/URI、完全修飾ドメイン名(FQDN)、ドメイン名、5タプル、IPアドレス、サブネットアドレス範囲などのうちの1つである。脅威インジケータには、TLSで保護された通信など、通信を守るために使用される証明書や証明機関も含まれる場合がある。インジケータタイプ値が「URL/URI」であるインジケータは、URLが単一のネットワーク化された(悪意のある)リソース(例えば、マルウェア実行可能ファイル)にマッピングされ、すなわち、URL/URIタイプのインジケータの脅威リスク/悪意に関する不確実性がないため、最も高い忠実度を有し得る。一方、インジケータタイプ値が「FQDN」である脅威インジケータは、単一のFQDNが複数のURLまたは複数のネットワーク化されたリソースにマッピングされることができ、その一部は悪意のないものであり得るため、「URL/URI」よりも忠実度が低い。したがって、FQDNタイプのインジケータの脅威リスク/悪意に関するいくつかの不確実性が存在し得る。同様に、インジケータタイプ値が「IPアドレス」である脅威インジケータは、単一のIPアドレスが複数のドメイン/FQDNにマッピングされることができ、その一部は悪意のないものであり得るため、「FQDN」よりも忠実度が低い。例えば、ドメインホスティングサービスは、多くの場合、単一のIPアドレスと関連付けられた多くのドメインを有し、ほんの一部/少しの割合のドメインのみが脅威アクティビティと関連付けられている場合がある。上記のCTIプロバイダ情報と同様に、脅威インジケータのタイプと忠実度の情報は、ルール作成時に<metadata>ルールに含まれる場合がある。したがって、この情報は、それ自体では厳密には脅威コンテキスト情報とはみなされない場合がある。しかしながら、転送中のパケットの処分および指令を決定する論理によって脅威コンテキスト情報と組み合わされてもよく、および/または、
脅威インジケータの寿命:一般に、直近に特定された脅威インジケータは、古い脅威インジケータよりも脅威リスクが高いとみなされ得る。インジケータの寿命は、<metadata>ルールに含まれてもよく、または、例えば、観察された転送中のパケットがドメイン名を含むときにTIG論理によってアクセスされ得る直近に登録されたドメイン名を含むローカルの効率的なデータ構造と関連付けられてもよい。上記のCTIプロバイダ情報と同様に、インジケータの寿命の情報は、ルール作成時に<metadata>ルールに含まれる場合があり、したがって、この情報は、それ自体では厳密には脅威コンテキスト情報とはみなされない場合がある。しかしながら、転送中のパケットの処分および指令を決定する論理によって脅威コンテキスト情報と組み合わせられてもよい。
Threat Indicator Type and/or Fidelity: The fidelity of a threat indicator correlates with the type of threat indicator, e.g. (and listed in order of increasing fidelity): URL/URI, Fully Qualified Domain Name (FQDN), Domain Name, 5-tuple, IP address, Subnet address range, etc. Threat indicators may also include certificates or certification authorities used to secure communications, such as TLS-secured communications. Indicators with an indicator type value of "URL/URI" may have the highest fidelity because a URL maps to a single networked (malicious) resource (e.g., a malware executable), i.e., there is no uncertainty regarding the threat risk/maliciousness of a URL/URI type indicator. On the other hand, threat indicators with an indicator type value of "FQDN" have lower fidelity than "URL/URI" because a single FQDN may map to multiple URLs or multiple networked resources, some of which may be non-malicious. Thus, there may be some uncertainty regarding the threat risk/maliciousness of an FQDN type indicator. Similarly, a threat indicator with an indicator type value of "IP address" has lower fidelity than "FQDN" because a single IP address can map to multiple domains/FQDNs, some of which may be benign. For example, a domain hosting service often has many domains associated with a single IP address, and only a small/small percentage of the domains may be associated with threat activity. Similar to the CTI provider information above, the threat indicator type and fidelity information may be included in the <metadata> rule at rule creation time. Thus, this information may not strictly be considered threat context information in and of itself. However, it may be combined with threat context information by logic that determines the disposition and directive of packets in transit, and/or
Threat indicator lifespan: In general, a more recently identified threat indicator may be considered a higher threat risk than an older threat indicator. The indicator lifespan may be included in the <metadata> rule or may be associated with a local efficient data structure containing recently registered domain names that may be accessed by the TIG logic, for example, when an observed in-flight packet contains a domain name. As with the CTI provider information above, indicator lifespan information may be included in the <metadata> rule at rule creation time, and thus this information may not strictly be considered threat context information in and of itself. However, it may be combined with threat context information by logic that determines in-flight packet dispositions and directives.

上記の脅威コンテキスト情報および/または他の情報のいずれかが、任意の組み合わせまたは下位の組み合わせにおいて、並びに上記にリストされていない可能性のある他のタイプの脅威コンテキスト情報が、TIG120によって効率的にアクセスされ得、および/またはそうでなければ決定(例えば、計算)され得、TIG120論理によって使用されて、TIG120によって観察された転送中のパケットの処分および/または1つ以上の指令を決定し得る。 Any of the above threat context information and/or other information, in any combination or sub-combination, as well as other types of threat context information that may not be listed above, may be efficiently accessed and/or otherwise determined (e.g., calculated) by TIG120 and used by TIG120 logic to determine disposition and/or one or more directives for packets in transit observed by TIG120.

上述したように、パケットフィルタリングアプライアンス(例えば、TIG120)に信号送信して、脅威コンテキスト情報を使用して、観察された転送中のパケットの処分および指令を計算するために、新しい処分(例として、本明細書では「保護」処分と称される)をパケットフィルタリングルール構文/スキーマに追加し得る。例えば、脅威インジケータ12.34.56.00/24(すなわち、インターネットプロトコルバージョン4(IPv4)アドレス[12.34.56.00、12.34.56.255]の範囲をカバーするサブネットアドレスプレフィックス)は、CTIプロバイダ140によって、サブネットアドレス範囲12.34.56.00/24を、ポートスキャンを含むいくつかの悪意のあるアクティビティと関連付けるインテリジェンスレポートを提供され得るが、12.34.56.00/24と関連付けられた正当なトラフィックも存在し得る。したがって、企業は悪意のあるアクティビティをブロックしたいが、正当なアクティビティを許可したい場合がある(例えば、ビジネスアクティビティの場合)。しかし、この単一の脅威インジケータおよび従来のパケットフィルタリングアプライアンス(すなわち、本開示の脅威コンテキスト情報処理機能なし)を使用すると、ネットワークを保護しようとする企業は、ルール「ログ12.34.56.00/24をブロックする」を施行し、それによって正当なビジネス通信の損失の危険を冒すか、またはルール「ログ12.34.56.00/24を許可する」を施行し、それによってサイバー攻撃からのビジネス損害の危険を冒すかを選択しなければならない。 As described above, a new disposition (e.g., referred to herein as a "protect" disposition) may be added to the packet filtering rule syntax/schema to signal the packet filtering appliance (e.g., TIG 120) to use the threat context information to calculate dispositions and directives for observed in-flight packets. For example, a threat indicator 12.34.56.00/24 (i.e., a subnet address prefix covering the range of Internet Protocol version 4 (IPv4) addresses [12.34.56.00, 12.34.56.255]) may be provided by the CTI provider 140 with an intelligence report that associates the subnet address range 12.34.56.00/24 with some malicious activity, including port scanning, but there may also be legitimate traffic associated with 12.34.56.00/24. Thus, an enterprise may want to block malicious activity but allow legitimate activity (e.g., for business activity). However, using this single threat indicator and traditional packet filtering appliances (i.e., without the threat context information processing capabilities of the present disclosure), a business attempting to protect its network must choose between enforcing the rule "block log 12.34.56.00/24" and thereby risking the loss of legitimate business communications, or enforcing the rule "allow log 12.34.56.00/24" and thereby risking business damage from a cyber attack.

本開示を通して説明されるように、本開示の脅威コンテキスト対応パケットフィルタリングアプライアンス(例えば、TIG120)では、代わりに、企業は、そのネットワークを保護されていないリソース(例えば、パブリックネットワーク110などの保護されていないネットワーク)から保護し得る。脅威コンテキスト対応パケットフィルタリングアプライアンスは、1つ以上のルールを使用して、それらのルールのうちの1つ以上が観察された転送中のパケットに適用されると決定することに応答して、脅威コンテキスト対応パケットフィルタリングアプライアンスが、転送中のパケットと関連付けられた脅威コンテキスト情報を決定し、脅威コンテキスト情報に基づいて、1つ以上のルールと関連付けられた論理を使用することなどによって、処分および/または1つ以上の指令を決定(例えば、計算)し、計算された処分および/または1つ以上の指令を転送中のパケットに適用することできる。さらに、処分および/または指令を決定することは(および潜在的に処分および/または指令を適用することも)、次の転送中のパケットが脅威コンテキスト対応パケットフィルタリングアプライアンスによって受信(例えば、観察)される前に効率的に完了され得る。例えば、「12.34.56.00/24を保護する」ルールを考える。ルールと関連付けられたTIG120論理は、例えば、次のように構成されてもよく、すなわち「このルールについてマッチングパケットが通常の営業時間[または何らかの他の時間枠]中に観察される場合は、『許可、ログ、およびキャプチャ』。このルールについてマッチングパケットが通常の営業時間外に観察され、そのパケットが現在のポートスキャン攻撃と関連付けられている可能性がある場合は、『ブロック、およびログ』」。この例では、転送中のパケット観察時間、「通常の営業時間」と転送中のパケット観察時間との比較の結果、および観察された転送中のパケットが現在のポートスキャン攻撃と関連付けられているかどうかの決定は、各々、転送中のパケットがTIG120によって観察される前にTIG120に利用可能でなかった脅威コンテキスト情報であってもよい。他のTIG120論理は、1つ以上の一致ルールに基づいて、所望の通りに任意の他のタイプの脅威コンテキスト情報を任意の他の組み合わせまたは下位の組み合わせで適用し得る。 As described throughout this disclosure, with the threat-context-aware packet filtering appliances (e.g., TIG 120) of the present disclosure, an enterprise may instead protect its network from unprotected resources (e.g., an unprotected network such as public network 110). The threat-context-aware packet filtering appliance may use one or more rules, and in response to determining that one or more of the rules apply to an observed in-flight packet, the threat-context-aware packet filtering appliance may determine threat context information associated with the in-flight packet, determine (e.g., calculate) a disposition and/or one or more directives based on the threat context information, such as by using logic associated with the one or more rules, and apply the calculated disposition and/or one or more directives to the in-flight packet. Moreover, determining the disposition and/or directives (and potentially also applying the disposition and/or directives) may be efficiently completed before the next in-flight packet is received (e.g., observed) by the threat-context-aware packet filtering appliance. For example, consider the rule "protect 12.34.56.00/24". The TIG 120 logic associated with a rule may be configured, for example, as follows: "If a matching packet for this rule is observed during normal business hours [or some other time frame], then 'Allow, log, and capture'. If a matching packet for this rule is observed outside of normal business hours and the packet may be associated with a current port scanning attack, then 'Block and log'." In this example, the time of in-flight packet observation, the result of comparing the time of in-flight packet observation to "normal business hours" and the determination of whether the observed in-flight packet is associated with a current port scanning attack may each be threat context information that was not available to TIG 120 before the in-flight packet was observed by TIG 120. Other TIG 120 logic may apply any other types of threat context information in any other combinations or subcombinations as desired based on one or more matching rules.

脅威コンテキスト認識パケットフィルタリングアプライアンスによって決定され、適用される指令は、任意の関連するタイプのものであり得る。例えば、CTIベースのサイバー分析および防御の効率と有効性をさらに向上させる、脅威コンテキスト認識ロギング指令を使用することができる。従来のロギング指令は、例えば、単一のパケットのログを作成する基本的な「ログ」指令、および同じフロー(すなわち、同じ双方向5タプル)からのパケットのログをフローの単一のログに集約する「フローログ」指令を含み、使用されてもよい。ネットワーク保護を改善するためにログを使用し得るCTI駆動型ネットワーク保護のコンテキストでは、これらの基本的なパケットログおよびフローログ指令は、いくつかのシナリオでは、非効果的かつ非効率的であり得る。例えば、企業ネットワーク境界に対する典型的なポートスキャン攻撃は、比較的短い時間で数千または数百万のパケットを含み、各パケットのログを生成し得る。さらに、ポートスキャン攻撃の各パケットは、異なる5タプルフロー特徴を有し得るので、フローロギングは、ログの数および/またはログデータの量を著しく減少させない場合がある。したがって、例えば、相関パケット(例えば、同じポートスキャン攻撃を含むパケット)上の統計的/集約的/累積的データを収集し、攻撃の単一のログが、そうでなければ生成されているであろう多くのパケットログおよび/またはフローログよりもサイバー分析および防御に対してはるかに効果的であるような方式で、多くのパケットおよび/またはフローの単一のログを生成するログ指令が実装され得る。同様に、上述の例示のポートスキャン攻撃のような特定のサイバー攻撃のために設計されたログ指令は、サイバー分析および防御のための高い情報価値を有する攻撃インシデントのための単一のログを生成するように実装されてもよい。そのようなログ指令の例は、2020年10月27日に出願され、「Methods and Systems for Efficient Adaptive Logging of Cyber Threat Incidents」と題された米国仮特許出願第63/106,166号に記載されており、上記のログ指令の開示のために参照により本明細書に組み込まれる。これらのログ指令は、1つ以上の観察された転送中のパケットについてTIG120によって収集された、またはそうでなければ決定された脅威コンテキスト情報のいずれか若しくは全てに基づいて決定(例えば、計算)され得る。 The directives determined and applied by the threat context-aware packet filtering appliance may be of any relevant type. For example, threat context-aware logging directives may be used, which further improve the efficiency and effectiveness of CTI-based cyber analysis and defense. Traditional logging directives may be used, including, for example, basic "log" directives that create a log of a single packet, and "flow log" directives that aggregate logs of packets from the same flow (i.e., the same bidirectional 5-tuple) into a single log of the flow. In the context of CTI-driven network protection, where logs may be used to improve network protection, these basic packet log and flow log directives may be ineffective and inefficient in some scenarios. For example, a typical port scanning attack against an enterprise network perimeter may involve thousands or millions of packets in a relatively short period of time, generating a log for each packet. Furthermore, because each packet in a port scanning attack may have different 5-tuple flow characteristics, flow logging may not significantly reduce the number of logs and/or the amount of log data. Thus, for example, a log directive may be implemented that collects statistical/aggregate/cumulative data on correlated packets (e.g., packets containing the same port scan attack) and generates a single log of many packets and/or flows in such a manner that a single log of the attack is much more effective for cyber analysis and defense than the many packet and/or flow logs that would otherwise be generated. Similarly, a log directive designed for a particular cyber attack, such as the exemplary port scan attack described above, may be implemented to generate a single log for an attack incident that has high information value for cyber analysis and defense. Examples of such log directives are described in U.S. Provisional Patent Application No. 63/106,166, filed October 27, 2020, entitled "Methods and Systems for Efficient Adaptive Logging of Cyber Threat Incidents," which is incorporated herein by reference for its disclosure of the above log directives. These log directives may be determined (e.g., calculated) based on any or all of the threat context information collected or otherwise determined by TIG 120 for one or more observed in-flight packets.

脅威コンテキスト情報の非常に多くの潜在的なソースとタイプ、および多くの可能な組み合わせにより、人間が正確で効率的な決定論理を設計することは実用的ではなくなる可能性がある。このシナリオでは、データ速度、TIG容量、および/または他の要因に応じて、機械学習が、決定論理の一部若しくは全てを設計するために望ましい場合もあれば、必要な場合もある。例えば、脅威コンテキスト情報のソースとフィルタリングされている転送中のパケットから導出された情報とに対応する複数の入力ノード、および転送中のパケットに適用される処分および指令に対応する複数の出力ノード、を有する機械学習人工ニューラルネットワークが作成され得る。ニューラルネットワークは、例えば有界深度分類子(bounded-depth classifier)として、決定論理が非常に効率的である(例えば、一定時間計算量を有する)ような方式で作成され得る。人工ニューラルネットワークに加えて、または人工ニューラルネットワークの代替として、他の機械学習アルゴリズムおよび方法論、例えば、進化アルゴリズム、遺伝的アルゴリズム、遺伝的プログラミングなどを使用して、決定論理を設計してもよい。 The sheer number of potential sources and types of threat context information, and the many possible combinations, may make it impractical for a human to design an accurate and efficient decision logic. In this scenario, depending on data rates, TIG capacity, and/or other factors, machine learning may be desirable or necessary to design some or all of the decision logic. For example, a machine learning artificial neural network may be created having multiple input nodes corresponding to sources of threat context information and information derived from the in-flight packets being filtered, and multiple output nodes corresponding to dispositions and directives to be applied to the in-flight packets. The neural network may be created in such a manner that the decision logic is highly efficient (e.g., has constant time complexity), for example as a bounded-depth classifier. In addition to or as an alternative to artificial neural networks, other machine learning algorithms and methodologies, for example, evolutionary algorithms, genetic algorithms, genetic programming, etc., may be used to design the decision logic.

当業者は、本開示のいくつかの実施形態では、「保護」処分がTIGアプリケーション論理によって手順呼び出しとして扱われ得、したがって、例えば、処分および指令のデフォルト値を指定し、および/またはどの脅威コンテキスト情報が処分および指令を計算するために使用され得るかなどを指定するために、変数でパラメータ化され得ることを理解し得る。例えば、「protect(disposition=“allow”,directives=“log,capture”,threat-context::“port-scan-attack,time-of-day”)(保護(処分=「許可」、指令=「ログ、キャプチャ」、脅威コンテキスト::「ポートスキャン攻撃、時刻」))」は、TIGアプリケーション論理に信号送信して、ポートスキャン攻撃検出論理と関連付けられた脅威コンテキスト情報および現在の時刻(転送中のパケットの観察時間に対応し得る)を使用して、処分および指令を計算することができる。さらに、処分および指令のデフォルト値は、例えば、処分および指令を計算するためのTIG論理が不確定である場合に使用されてもよく、これは、例えば、TIGが指定された脅威コンテキスト論理をサポートしない可能性のあるアプリケーション論理のバージョンを実行している場合に発生し得る。また、TIGアプリケーション論理は、処分「ブロック」および「許可」を、「ブロック」または「許可」動作がパケットに適用されるときに有用な/望ましい副作用を行わせるために、いくつかの脅威コンテキスト情報を透過的に使用し得る論理を暗黙的に実行し得る手順呼び出しとして扱い得る。そのような論理の具体的な例を、図4と関連して以下に説明する。 Those skilled in the art will appreciate that in some embodiments of the present disclosure, the "protect" disposition may be treated as a procedure call by the TIG application logic and thus may be parameterized with variables, for example, to specify default values for the disposition and directives and/or to specify which threat context information may be used to calculate the disposition and directives. For example, "protect(disposition="allow", directives="log, capture", threat-context::"port-scan-attack, time-of-day")" may signal the TIG application logic to use the threat context information associated with the port scan attack detection logic and the current time (which may correspond to the observation time of the packet in transit) to calculate the disposition and directives. Additionally, default values for dispositions and directives may be used, for example, when the TIG logic for computing dispositions and directives is indeterminate, which may occur, for example, when TIG is running a version of application logic that may not support the specified threat context logic. Also, the TIG application logic may treat dispositions "block" and "allow" as procedure calls that may implicitly execute logic that may transparently use some threat context information to perform useful/desirable side effects when the "block" or "allow" action is applied to a packet. A specific example of such logic is described below in connection with FIG. 4.

転送中のパケットの処分と指令を計算するために、転送中のパケット観察の時間、位置、および環境でのみ利用可能な脅威コンテキスト情報の複数のタイプと組み合わせを使用する例として、以下を考慮する。本開示の脅威コンテキストフィルタリング方法を使用することによって対処され得るサイバー脅威インテリジェンス(CTI)を使用してネットワークを保護することと関連する主要な問題は、ポートスキャン攻撃(並びにポートスキャン攻撃と同様の特徴を有するいくつかの攻撃、例えば、ポートスウィープ攻撃、反射されたスプーフィング攻撃などのいくつかのDDoS攻撃)を扱うことである。典型的なポートスキャン攻撃では、悪意のあるアクターは、ポートスキャナアプリケーションを使用して、「オープン」であり得る任意のサービス、すなわち、L3(IP)でインターネットホストによってアクセス可能であり、L4(TCP)で接続を受け入れ、したがって潜在的に悪用可能または攻撃可能であるサービスを探して、ターゲット/被害ネットワークを検索し得る。当業者は、そのような悪意のあるアクティビティを(サイバー)偵察と称することがある。ターゲットネットワークの各パブリックIPアドレス、例えば、/24 IPv4サブネットアドレスブロックを形成する256個の連続するIPアドレスについて、潜在的に48Kの既知または登録されたポートがオープンであり得る。例えば、企業は、企業に割り当てられたパブリックIPアドレスのポート80(HTTPサービスのための周知のポート)および/またはポート443(HTTPセキュア(HTTPS)のための周知のポート)上でそのパブリック向けウェブサーバをホストしてもよい。ポートスキャナは通常、TCP SYNハンドシェイクフラグを所与の{IPアドレス、ポート}ペアに送信する。{IPアドレス、ポート}がTCP SYN-ACKハンドシェイクフラグで応答する場合、ポートスキャナは、{IPアドレス、ポート}ペアが「オープン」であること、すなわち、(未承諾の)TCP接続要求を受け入れることを認識する。その後、この情報を使用して、オープンポートと関連付けられたサービスを攻撃または別様に悪用し得る。ターゲットネットワークに対する典型的な攻撃中、ポートスキャナは、数分間にわたって毎秒数百または数千のTCP SYNを異なる{IPアドレス、ポート}ペアに送信することできる。 As an example of using multiple types and combinations of threat context information available only at the time, location, and environment of in-flight packet observation to calculate in-flight packet dispositions and directives, consider the following: A major problem associated with protecting networks using cyber threat intelligence (CTI) that can be addressed by using the threat context filtering method of the present disclosure is dealing with port scan attacks (as well as some attacks that have similar characteristics to port scan attacks, e.g., some DDoS attacks such as port sweep attacks, reflected spoofing attacks, etc.). In a typical port scan attack, a malicious actor may use a port scanner application to search the target/victim network for any services that may be "open," i.e., accessible by Internet hosts at L3 (IP) and accepting connections at L4 (TCP), and therefore potentially exploitable or attackable. Those skilled in the art may refer to such malicious activity as (cyber) reconnaissance. For each public IP address of the target network, e.g., 256 contiguous IP addresses that form a /24 IPv4 subnet address block, potentially 48K known or registered ports may be open. For example, an enterprise may host its public-facing web server on port 80 (a well-known port for HTTP services) and/or port 443 (a well-known port for HTTP Secure (HTTPS)) of a public IP address assigned to the enterprise. A port scanner typically sends a TCP SYN handshake flag to a given {IP address, port} pair. If the {IP address, port} responds with a TCP SYN-ACK handshake flag, the port scanner knows that the {IP address, port} pair is "open", i.e., accepting (unsolicited) TCP connection requests. This information may then be used to attack or otherwise exploit the service associated with the open port. During a typical attack on a target network, a port scanner may send hundreds or thousands of TCP SYNs per second to different {IP address, port} pairs for several minutes.

帰属を回避するために、例えば、悪意のあるアクターは、本来は正当な企業ネットワーク、例えば、図1のネットワーク130、に接続された本来は正当なホストコンピュータを危険にさらし、ホストコンピュータにポートスキャナプログラムをインストールし得る。ターゲットの営業活動に対する攻撃の通知を回避するために、および/またはターゲットの営業活動に対する攻撃の悪影響を軽減するために、悪意のあるアクターは、ターゲットネットワークを動作させる企業の非営業時間中にポートスキャン攻撃を開始することもできる。 To avoid attribution, for example, a malicious actor may compromise an otherwise legitimate host computer connected to an otherwise legitimate corporate network, such as network 130 of FIG. 1, and install a port scanner program on the host computer. To avoid notification of the attack on the target's business operations and/or to mitigate the adverse impact of the attack on the target's business operations, the malicious actor may also launch a port scanning attack during non-business hours of the enterprise operating the target network.

CTIプロバイダ140は、ネットワーク130に接続された(危険にさらされた)ホストコンピュータ、例えばホストCがポートスキャン攻撃および/または他の悪意のあるアクティビティのソースであると決定してもよく、ホストCと関連付けられた1つ以上のIPアドレスをサブスクライバに公開するCTIフィードに含めてもよい。例えば、ホストCは、ネットワーク130およびインターネット110の境界と関連付けられた1つ以上のパブリックIPアドレスを割り当てられてもよい。例えば、ネットワーク130のためのISPは、IPv4サブネットアドレスの範囲22.22.22.00/24をネットワーク130に割り当ててもよく、境界のネットワークアドレス変換(NAT)デバイスは、ホストCがポートスキャン攻撃を実行しているときを含めて、ホストCがインターネット通信を実行しているときに、22.22.22.00/24の256個のIPv4アドレスのうちのいずれかをホストCに一時的に割り当ててもよい。したがって、CTIプロバイダは、1つ以上のCTIフィードに脅威インジケータとして22.22.22.00/24からの1つ以上のIPアドレスを含んでもよく、および/または1つ以上のCTIフィードに単一の脅威インジケータとしてサブネットアドレスプレフィックス22.22.22.00/24を含んでもよい。 CTI provider 140 may determine that a (compromised) host computer connected to network 130, e.g., host C, is the source of port scanning attacks and/or other malicious activity, and may include one or more IP addresses associated with host C in a CTI feed that is exposed to subscribers. For example, host C may be assigned one or more public IP addresses associated with the boundary of network 130 and Internet 110. For example, an ISP for network 130 may assign the IPv4 subnet address range 22.22.22.00/24 to network 130, and a network address translation (NAT) device at the boundary may temporarily assign any of the 256 IPv4 addresses in 22.22.22.00/24 to host C when host C is conducting Internet communications, including when host C is conducting port scanning attacks. Thus, a CTI provider may include one or more IP addresses from 22.22.22.00/24 as a threat indicator in one or more CTI feeds, and/or may include the subnet address prefix 22.22.22.00/24 as a single threat indicator in one or more CTI feeds.

ポリシー構築中、および本開示の方法/技術で有効にされていないシステムの場合、そのようなCTI/脅威インジケータは、しばしば、「ブロック」処分の代わりに、「許可」処分(および「クイック」、「ログ」、および/または「フローログ」指令)を有するパケットフィルタリングルールに変換される。これは、そのようなCTIおよび関連するパケットフィルタリングルールでネットワークを保護する企業が、特に通常の営業時間中に正当なビジネストラフィックをブロック/ドロップするリスクを冒したくない可能性があるからである。したがって、企業は、(「ログ」および/または「フローログ」指令並びに関連するログ分析/脅威認識アプリケーションにより)そのようなポートスキャン攻撃を検出し得るが、悪意のあるアクターの使命は達成される(例えば、オープンポートは悪意のあるアクターによって知られ得、関連サービスは悪意のあるアクターによって特徴付けられ得る)。加えて、ポートスキャン攻撃によって生成された関連するログは、任意のログ分析/脅威認識アプリケーションおよび関連するリソース(例えば、計算リソース、ストレージ、ネットワーク帯域幅、および/またはアプリケーションを操作するサイバーアナリスト)をフラッディング/圧倒し得る。 During policy construction, and for systems not enabled with the methods/techniques of the present disclosure, such CTIs/threat indicators are often translated into packet filtering rules with "allow" dispositions (and "quick", "log", and/or "flow log" directives) instead of "block" dispositions. This is because enterprises that protect their networks with such CTIs and associated packet filtering rules may not want to risk blocking/dropping legitimate business traffic, especially during normal business hours. Thus, enterprises may detect such port scanning attacks (by "log" and/or "flow log" directives and associated log analysis/threat awareness applications), but the malicious actor's mission is accomplished (e.g., open ports may be known by the malicious actor and associated services may be characterized by the malicious actor). In addition, the associated logs generated by the port scanning attack may flood/overwhelm any log analysis/threat awareness applications and associated resources (e.g., computational resources, storage, network bandwidth, and/or cyber analysts operating the application).

図2は、転送中のパケットの処分および/または指令を計算するための、アクティブな攻撃と関連付けられた脅威コンテキスト情報の、パケットフィルタリングアプライアンス(例えば、TIG120)による例示的な使用を説明するフローチャートである。ステップ2-1において、TIG120は、脅威コンテキストフィルタリング論理、並びに/または転送中のパケットの処分および/若しくは指令を計算するために使用され得る他の情報を用いて構成され得る。この構成ステップは、TIG120がそのネットワーク内でオンラインになる前に、および/またはTIG120が既にオンラインになった後の更新の一部として実行されてもよい。以下に説明されるように、この構成は、従来の脅威コンテキストフィルタリング論理、並びにTIG120の人工ニューラルネットワーク分類子の構成などの他のタイプの論理を含み得る。 FIG. 2 is a flow chart illustrating an exemplary use by a packet filtering appliance (e.g., TIG 120) of threat context information associated with an active attack to compute in-flight packet dispositions and/or directives. In step 2-1, TIG 120 may be configured with threat context filtering logic and/or other information that may be used to compute in-flight packet dispositions and/or directives. This configuration step may be performed before TIG 120 comes online in its network and/or as part of an update after TIG 120 is already online. As described below, this configuration may include traditional threat context filtering logic as well as other types of logic, such as configuration of TIG 120's artificial neural network classifier.

次に、ステップ2-2において、SPMS150は、1つ以上のCTIP140によって提供される1つ以上のCTIフィードを受信してもよい。 Next, in step 2-2, the SPMS 150 may receive one or more CTI feeds provided by one or more CTIPs 140.

ステップ2-3で、SPMS150は、それらの1つ以上のCTIフィードに基づいて、関連する脅威インジケータを集約し、脅威インジケータに対応するパケット一致基準を有する(1つ以上のポリシーと関連付けられ得る)パケットフィルタリングルールの1つ以上のセットを作成し得る。ポリシー内のルールは、様々な処分とさらに関連付けられ得る。例えば、所与のポリシー内のルールの少なくともいくつかは、「保護」処分と関連付けられ得るが、ポリシー内の他のルールは、「許可」または「ブロック」処分と関連付けられ得る。更なる例では、ルールは、処分が転送中のパケット観察時間において決定されることを示す情報と関連付けられ得る。例えば、前に考察されたように、ルールは、脅威コンテキスト情報を使用して転送中のパケット観察時間に処分が計算されるかどうかを示す値(フラグなど)を有するか、またはそうでなければ関連付けられ得る。例えば、ルールは、フラグを含むフィールドを有してもよく、フラグ値が0の場合は、「ルールの所定の処分を使用する」ことを意味し、フラグ値が1の場合は、「転送中のパケット観察時間にルールの処分を計算する」ことを意味する。より一般的には、各ルールは、転送中のパケット観察時間にデフォルトで適用される所定の処分と関連付けられてもよく、または、処分が転送中のパケット観察時間に計算される、および/または転送中のパケット観察時間の前に所定ではない、という指示(「保護」処分、またはヌル処分、または上述のフラグなど)と関連付けられてもよい。 In step 2-3, SPMS 150 may aggregate relevant threat indicators based on those one or more CTI feeds and create one or more sets of packet filtering rules (which may be associated with one or more policies) having packet matching criteria corresponding to the threat indicators. The rules in a policy may be further associated with various dispositions. For example, at least some of the rules in a given policy may be associated with a "protect" disposition, while other rules in the policy may be associated with an "allow" or "block" disposition. In a further example, the rule may be associated with information indicating that the disposition is determined at the in-transit packet observation time. For example, as previously discussed, the rule may have or otherwise be associated with a value (such as a flag) indicating whether the disposition is calculated at the in-transit packet observation time using threat context information. For example, the rule may have a field that includes a flag, where a flag value of 0 means "use the rule's predefined disposition" and a flag value of 1 means "calculate the rule's disposition at the in-transit packet observation time." More generally, each rule may be associated with a predefined disposition that is applied by default at the in-flight packet observation time, or may be associated with an indication (such as a "protective" disposition, or a null disposition, or a flag as described above) that the disposition is calculated at the in-flight packet observation time and/or is not predefined prior to the in-flight packet observation time.

ステップ2-4において、SPMS150は、TIG120を含み得るそのサブスクライバにポリシーを公開してもよい。したがって、TIG120は、SPMS150からポリシーを受信し得、これは、上述したように、様々な処分と関連付けられた1つ以上のルールを含み得る。TIG120は、受信したポリシーを使用して、将来観察される転送中のパケットにポリシーを施行することができるように自己構成し得る。 In steps 2-4, SPMS 150 may publish the policy to its subscribers, which may include TIG 120. Thus, TIG 120 may receive the policy from SPMS 150, which may include one or more rules associated with various dispositions, as described above. TIG 120 may use the received policy to self-configure so that it can enforce the policy on future observed packets in transit.

ステップ2-5において、TIG120は、例えば、ネットワーク110などの別のネットワークから、次の転送中のパケットPを受信してもよい。例えば、図9は、TIG120によって受信された一連の転送中のパケットP0、P1などを示している。ステップ2-5の次の転送中のパケットPは、例えば、図9のパケットP0であると考えられ得る。 In step 2-5, TIG 120 may receive a next in-flight packet P from another network, such as network 110. For example, FIG. 9 shows a series of in-flight packets P0, P1, etc. received by TIG 120. The next in-flight packet P in step 2-5 may be considered to be, for example, packet P0 in FIG. 9.

図2のステップ2-6では、TIG120は、(ステップ2-4で受信され構成された)そのポリシーの検索を実行して、どのルールが転送中のパケットPに一致(適用)し得るかを確認し得る。TIG120が、転送中のパケットPが「ブロック」または「許可」処分と関連付けられたルールと一致すると決定した場合、および/またはそれでなければ、後続の処分計算と関連付けられていると示されない場合、TIG120は、ルールによって識別されたその所定の処分を適用し得る。これは、図9に例として示されており、ルール一致は、一致ルールによって示される即座に決定された処分(および/または指令)をもたらし得、これは、転送中のパケットP0に適用され得る。しかしながら、TIG120が、転送中のパケットPが「保護」処分と関連付けられたルールと一致する、またはそうでなければ、処分(および/若しくは転送中のパケットに適用される他のアクション)が転送中のパケット観察時間に計算される、および/または転送中のパケット観察時間の前に事前に決定されないという指示と関連付けられている、と決定する場合、ステップ2-7および2-8(図2)が実行されてもよく、処理はステップ2-5に戻り、次のパケットを受信してもよい。 In step 2-6 of FIG. 2, TIG 120 may perform a lookup of its policies (received and configured in step 2-4) to ascertain which rules may match (apply) to packet P being forwarded. If TIG 120 determines that packet P being forwarded matches a rule associated with a "block" or "allow" disposition, and/or is not otherwise indicated as being associated with a subsequent disposition computation, TIG 120 may apply the predefined disposition identified by the rule. This is shown as an example in FIG. 9, where a rule match may result in an immediately determined disposition (and/or directive) indicated by the matching rule, which may be applied to packet P0 being forwarded. However, if TIG 120 determines that in-flight packet P matches a rule associated with a "protect" disposition or is otherwise associated with an indication that the disposition (and/or other action to be applied to the in-flight packet) is calculated at the in-flight packet observation time and/or is not predetermined prior to the in-flight packet observation time, steps 2-7 and 2-8 (FIG. 2) may be performed and processing may return to step 2-5 to receive the next packet.

ステップ2-7において、転送中のパケットPに応答して、および/または転送中のパケットPが「保護」処分と関連付けられたルールと一致する(またはそうでなければ転送中のパケット観察時間での処分の計算と関連付けられている)という決定に応答して、TIG120は、転送中のパケットPと関連付けられた、および/またはルールと関連付けられた脅威コンテキスト情報を決定し得る。決定された脅威コンテキスト情報は、本明細書で説明される脅威コンテキスト情報のいずれかのタイプ(例えば、観察時間、アプライアンス位置など)など、脅威コンテキスト情報の1つ以上のタイプを含んでもよい。TIG120は、脅威コンテキスト情報に少なくとも部分的に基づいて、処分(例えば、「許可」または「ブロック」)および/または1つ以上の指令(例えば、「ログ」、「クイック」など)を決定(例えば、計算)してもよい。計算された処分および/または指令は、TIG120と関連付けられたネットワーク(例えば、TIG120aと関連付けられたネットワーク102)を最善に保護するように決定されたものであってもよい。これは、図9に例として示されており、ルール一致処理が、転送中のパケット(この例ではP0)が「保護」処分ルールと一致する、またはそうでなければ転送中のパケット観察時間での処分の計算と関連付けられている、と決定した場合、転送中のパケットに適用される処分、指令、および/または他のいくつかのアクションは、転送中のパケットP0と関連付けられた脅威コンテキスト情報に基づいて計算されてもよく、計算された処分、指令、および/または他のアクションは、転送中のパケットP0に適用されてもよい。 In steps 2-7, in response to the in-flight packet P and/or in response to a determination that the in-flight packet P matches a rule associated with a “protect” disposition (or is otherwise associated with a computation of a disposition at the in-flight packet observation time), the TIG 120 may determine threat context information associated with the in-flight packet P and/or associated with the rule. The determined threat context information may include one or more types of threat context information, such as any of the types of threat context information described herein (e.g., observation time, appliance location, etc.). The TIG 120 may determine (e.g., calculate) a disposition (e.g., “allow” or “block”) and/or one or more instructions (e.g., “log”, “quick”, etc.) based at least in part on the threat context information. The calculated disposition and/or instructions may be determined to best protect the network associated with the TIG 120 (e.g., network 102 associated with the TIG 120a). This is shown by way of example in FIG. 9, where if the rule matching process determines that an in-flight packet (P0 in this example) matches a "protect" disposition rule or is otherwise associated with a computation of a disposition at the in-flight packet observation time, a disposition, directive, and/or some other action to be applied to the in-flight packet may be computed based on threat context information associated with the in-flight packet P0, and the computed disposition, directive, and/or other action may be applied to the in-flight packet P0.

図9の例では、ルール一致から、処分および/または指令を計算して、計算した処分および/または指令を適用するまでの、所与の転送中のパケットの処理全体が、TIG120によって次の転送中のパケット(P1)が受信される前に、TIG120によって全て完了され得る。しかしながら、他のタイミングが実行可能であり得る。例えば、処分および/または指令を計算するまでの処理は、TIG120が次の転送中のパケットP1を受信する前に完了してもよい。別の例として、転送中のパケットP0の処分および/または指令は、次の転送中のパケットP1を観察する前に、転送中のパケットP0の処分および/または指令が適用されなくても、次の転送中のパケットP1に対して処分および/または指令が計算されるか、またはそうでなければ決定される前に、部分的若しくは完全に計算され得る。後者のタイミングの例を図10に示す。そのようなタイミングは、例えば、TIG120が、次の転送中のパケット(例えば、P1)についてのルール一致を実行することと同時に(例えば、並行して、または同時に)、転送中のパケット(例えば、P0)についての処分および/若しくは指令(並びに/または処分および/若しくは指令の適用)を計算することができる場合、効率的に機能してもよい。このタイミングは、例えば、脅威コンテキスト情報に基づいて処分および/若しくは指令の計算に使用される処理リソースと比較して、異なる(および/若しくは独立した)処理リソースがルール一致に使用される場合、並びに/または転送中のパケットP0の処分および/若しくは指令を計算することが、次の転送中のパケットP1のルール一致に干渉しない(およびその逆も同様)場合に実行可能であり得る。 In the example of FIG. 9, the entire processing of a given in-flight packet, from rule match to computing the disposition and/or directive and applying the computed disposition and/or directive, may all be completed by TIG 120 before the next in-flight packet (P1) is received by TIG 120. However, other timings may be feasible. For example, processing up to computing the disposition and/or directive may be completed before TIG 120 receives the next in-flight packet P1. As another example, the disposition and/or directive for in-flight packet P0 may be partially or completely computed before the disposition and/or directive is computed or otherwise determined for the next in-flight packet P1, even though the disposition and/or directive for in-flight packet P0 is not applied prior to observing the next in-flight packet P1. An example of the latter timing is shown in FIG. 10. Such timing may function efficiently, for example, if TIG 120 can compute dispositions and/or directives (and/or application of dispositions and/or directives) for an in-flight packet (e.g., P0) simultaneously (e.g., in parallel or simultaneously) with performing a rule match for the next in-flight packet (e.g., P1). This timing may be feasible, for example, if different (and/or independent) processing resources are used for the rule match as compared to processing resources used for computing dispositions and/or directives based on threat context information and/or if computing dispositions and/or directives for in-flight packet P0 does not interfere with rule matches for the next in-flight packet P1 (and vice versa).

図2のステップ2-8において、TIG120は、計算された処分および/または計算された1つ以上の指令を転送中のパケットPに適用してもよい。次いで、処理はステップ2-5に戻り、次のパケット(例えば、図9または図10のパケットP1)を受信してもよい。いくつかの例では、図2の処理は、パイプライン処理様式で、一度に1つのステップで実行され得る。更なる例では、図2の処理は、1つ以上のステップの実行が時間的に重複してもよく、および/または同時であってもよい場合に実行されてもよい。 In step 2-8 of FIG. 2, TIG 120 may apply the calculated disposition and/or the calculated one or more instructions to packet P in transit. Processing may then return to step 2-5 to receive the next packet (e.g., packet P1 of FIG. 9 or FIG. 10). In some examples, the process of FIG. 2 may be performed in a pipelined manner, one step at a time. In further examples, the process of FIG. 2 may be performed where the execution of one or more steps may overlap in time and/or may be simultaneous.

転送中のパケット観察時間に処分および/または指令を計算するときに脅威コンテキスト情報を考慮に入れる本開示の方法および技術は、上記のシナリオおよび/または他の(例えば、同様の)シナリオでネットワークを保護するために使用され得る。例えば、ポートスキャン攻撃を含む上記のシナリオでは、観察時間に転送中のパケットと関連付けられた関連する脅威コンテキスト情報は、(a)パケットがアクティブなポートスキャン攻撃の一部であるかどうか、またはアクティブなポートスキャン攻撃を含むかどうか、(b)観察時間が通常の営業時間中であるかどうか、および(c)場合によって、企業が未承諾のインターネット通信に対してオープン/利用可能であることを意図しているIPアドレスとポート(および関連サービス)のどの組み合わせであるかなどの他の脅威コンテキスト情報を含み得る。例えば、(転送中)パケットP0が、ルールR0と「保護」処分と一致し、かつ、処分および指令を計算するための関連するTIG120の論理が、上記の脅威コンテキスト情報(a)および(b)を考慮に入れる、と仮定する。手順として擬似コードで記述されたそのようなTIG120論理の例は、以下の通りであり得る。
Compute-Disposition-and-Directives(in packet:P0,out string:Disposition-and-Directives):
IF(Member-Active-Port-Scan-Attack(P0)AND NOT(Normal-Business-Hours(current-time())))
THEN Disposition-and-Directives:=“block,log,quick”;
ELSE Disposition-and-Directives:=“allow,log,quick”;
End Compute-Disposition-and-Directives;
The disclosed methods and techniques that take into account threat context information when calculating dispositions and/or directives at in-transit packet observation time may be used to protect networks in the above scenarios and/or other (e.g., similar) scenarios. For example, in the above scenario involving a port scan attack, the relevant threat context information associated with the in-transit packet at the observation time may include (a) whether the packet is part of or includes an active port scan attack, (b) whether the observation time is during normal business hours, and (c) possibly other threat context information such as which combination of IP addresses and ports (and associated services) the enterprise intends to be open/available for unsolicited Internet communications. For example, assume that (in-transit) packet P0 matches rule R0 with a "protect" disposition, and the associated TIG 120 logic for calculating dispositions and directives takes into account the above threat context information (a) and (b). An example of such TIG 120 logic written in pseudocode as a procedure may be as follows:
Compute-Disposition-and-Directives (in packet: P0, out string: Disposition-and-Directives):
IF (Member-Active-Port-Scan-Attack(P0) AND NOT (Normal-Business-Hours(current-time())))
THEN Disposition-and-Directives := "block, log, quick";
ELSE Disposition-and-Directives := "allow, log, quick";
End Compute-Disposition-and-Directives;

上記の擬似コードを参照して、手順Compute-Disposition-and-Directives()は、CTIと関連付けられた「保護」ルールと一致したP0という名称の(転送中)パケットを入力として受け入れ、ネットワークを最善に保護するためにP0に適用され得る計算された処分および指令を含む文字列Disposition-and-Directivesを出力する。ブール関数Member-Active-Port-Scan-Attack(P0)は、パケットP0がアクティブなポートスキャン攻撃の一部であるかどうかを決定する。ブール関数Normal-Business-Hours()は、上記の例示的な擬似コードの関数呼び出しcurrent-time()である入力時間が、通常の営業時間中に発生するかどうかを決定する(これはローカルに設定可能であってもよい)。全体的に、この例における手順は、CTIから導出されたパケットフィルタリングルールに一致した転送中のパケットと関連付けられた脅威からネットワークを最善に保護する処分および指令を計算するために、転送中のパケットの観察時間またはフィルタリング時間においてのみ(その前ではなく)利用可能であり得る脅威コンテキスト情報の複数のタイプおよび値を組み合わせる。 With reference to the pseudocode above, the procedure Compute-Disposition-and-Directives() accepts as input a packet (in transit) named P0 that matched the "protect" rule associated with the CTI, and outputs a string Disposition-and-Directives that contains the computed disposition and directives that can be applied to P0 to best protect the network. The Boolean function Member-Active-Port-Scan-Attack(P0) determines whether packet P0 is part of an active port scan attack. The Boolean function Normal-Business-Hours() determines whether the input time, which is the function call current-time() in the exemplary pseudocode above, occurs during normal business hours (this may be locally configurable). Overall, the procedure in this example combines multiple types and values of threat context information that may only be available at the time of observation or filtering of a packet in flight (and not prior) to compute dispositions and directives that best protect the network from threats associated with the packet in flight that matched a packet filtering rule derived from the CTI.

上述のように、脅威コンテキスト情報を考慮して転送中のパケットの処分および/または指令を計算するための論理に組み込むとき、脅威コンテキスト情報および関連するTIG論理が効率的に計算されること、例えば、脅威コンテキスト情報決定(例えば、計算)から生じる(時間)レイテンシがパケットフィルタリングネットワークアプライアンス(例えば、TIG120)のパケット処理性能に悪影響を及ぼさず、それによってRFC 2979の「透明性ルール」の違反を引き起こさないこと、が望ましい場合がある。例えば、(相対的に)高いレイテンシは、パケットフィルタリングネットワークアプライアンスの転送中のパケットバッファをオーバーフローさせ得、それによってパケットドロップを引き起こし得、これは、関連するネットワーク化されたアプリケーションのパフォーマンスに影響し得る。上記の例を参照すると、脅威コンテキスト情報(a)および(b)は、すなわち、(a)「パケットはアクティブなポートスキャン攻撃のメンバーであるか?」であり、これは上記の関数Member-Active-Port-Scan-Attack()として実装されてもよく、および(b)「パケットの観察時間が通常の営業時間中であるか?」であり、これは上記の関数Normal-Business-Hours()として実装されてもよく、したがって、脅威コンテキスト情報(a)および(b)は、効率的に計算されるであろう。当業者は、例えば、転送中のTCP/IPパケットを効率的に処理するように設計された、ソフトウェア開発キット、例えば、データプレーン開発キット(DPDK)で利用可能であり得るTIG120内のtimestamp()関数にアクセスすることによって、(b)/Normal-Business-Hours()などの関数または他の同様の時間ベースの関数を効率的に計算する方法を知っている。TIG120の比較的遅いオペレーティングシステムカーネルへのシステムコールであり得る時間関数にアクセスすることでもまた、この情報を生成し得るが、これは、そうすることのより効率的ではない(したがって、潜在的に非実用的である)方式であり得る。しかしながら、当業者は、(a)/Member-Active-Port-Scan-Attack()および(a)に類似する特定の関数を効率的に計算する方法、例えば、(転送中)パケットがアクティブなポートスキャン攻撃のメンバーである場合、および/または、ポートスキャン攻撃、例えば、ポートスウィープ攻撃に構造的に類似し得るアクティブな攻撃のメンバーである場合に、効率的に計算する方法を知らない場合がある。 As discussed above, when incorporating threat context information into logic for computing in-flight packet dispositions and/or directives, it may be desirable that the threat context information and associated TIG logic be computed efficiently, e.g., such that (time) latency resulting from threat context information determination (e.g., computation) does not adversely affect packet processing performance of a packet filtering network appliance (e.g., TIG 120) and thereby cause a violation of the "transparency rule" of RFC 2979. For example, (relatively) high latency may overflow in-flight packet buffers of the packet filtering network appliance, thereby causing packet drops, which may affect the performance of associated networked applications. Referring to the above example, the threat context information (a) and (b) would be calculated efficiently, namely (a) "Is the packet a member of an active port scan attack?", which may be implemented as the above function Member-Active-Port-Scan-Attack(), and (b) "Is the packet observed during normal business hours?", which may be implemented as the above function Normal-Business-Hours(), and thus the threat context information (a) and (b) would be calculated efficiently. Those skilled in the art would know how to efficiently calculate functions such as (b)/Normal-Business-Hours() or other similar time-based functions, for example, by accessing a timestamp() function in TIG 120, which may be available in a software development kit, e.g., Data Plane Development Kit (DPDK), designed to efficiently process TCP/IP packets in transit. Accessing time functions, which may be system calls to the relatively slow operating system kernel of TIG 120, may also generate this information, but this may be a less efficient (and therefore potentially impractical) way of doing so. However, those skilled in the art may not know how to efficiently compute (a)/Member-Active-Port-Scan-Attack() and certain functions similar to (a), e.g., when the (in transit) packet is a member of an active port scan attack and/or is a member of an active attack that may be structurally similar to a port scan attack, e.g., a port sweep attack.

したがって、次に、(a)/Member-Active-Port-Scan-Attack()および(a)に類似する関数を計算するための例示的で効率的な方法について説明する。例示的な方法は、関心のある攻撃タイプごとに、下記を含む。
(1)攻撃タイプの構造(例えば、アーキテクチャ)および関連情報を特徴付けること、
(2)攻撃タイプの各インスタンスを一意に特徴付けることができ、(潜在的な)攻撃インスタンスのセット(攻撃インスタンスはセットの要素とみなされ得る)のインデックスおよび/または一意の識別子として使用され得る、または当該インデックスおよび/または一意の識別子に対応し得る、攻撃情報またはキーを識別すること、
(3)攻撃タイプの(潜在的な)インスタンスを管理するための(効率的な)セットデータ構造を作成することであり、攻撃タイプの各異なるインスタンス、または同等にセット内の各要素は、その(一意の)キーによって識別される/キーと関連付けられる。セットデータ構造は、少なくとも、キーによって識別された新しい要素、例えば、新しい(潜在的な)攻撃インスタンスをセットに挿入する演算Insert(key,element)、およびキーに対応するセット内に既に要素が存在するかどうかをテストする演算Member(key)と関連付けられ得る。さらに、ポートスキャン攻撃などの複数のパケットで構成される攻撃タイプの場合、追加の(ブール)演算Is-Active-Attack(key)は、セットデータ構造と関連付けられ得る。例えば、複数のパケットで構成/構成され得るいくつかの攻撃の場合、潜在的な攻撃インスタンスは、特定のマルチパケット基準が満たされるまでアクティブな/実際の攻撃であると決定されない場合がある。例えば、複数の異なるポートがスキャンされており、攻撃パケット速度が閾値を超えた後にのみ、潜在的なポートスキャン攻撃インスタンス、すなわち、実際の潜在的な攻撃インスタンスがアクティブであると決定され得る。この例の両方の基準は、(潜在的な)攻撃インスタンスと関連付けられた複数のパケットが観察されていることを必要とする、
(4)転送中のパケットが(アクティブな)攻撃のインスタンスの一部であるか、または(アクティブな)攻撃のインスタンスを含むかを決定するための論理を用いて、TIGを構成および操作すること。
Therefore, we now describe an exemplary efficient method for computing (a)/Member-Active-Port-Scan-Attack() and functions similar to (a). The exemplary method includes, for each attack type of interest:
(1) characterizing the structure (e.g., architecture) and related information of an attack type;
(2) Identifying attack information or keys that can uniquely characterize each instance of an attack type and that can be used as or correspond to an index and/or unique identifier of a set of (potential) attack instances (wherein an attack instance can be considered an element of the set);
(3) Creating an (efficient) set data structure for managing (potential) instances of an attack type, where each distinct instance of an attack type, or equivalently each element in the set, is identified by/associated with its (unique) key. The set data structure may be associated with at least an operation Insert(key, element) that inserts a new element, e.g., a new (potential) attack instance, identified by the key, into the set, and an operation Member(key) that tests whether an element already exists in the set corresponding to the key. Furthermore, for attack types that consist of multiple packets, such as port scan attacks, an additional (Boolean) operation Is-Active-Attack(key) may be associated with the set data structure. For example, for some attacks that consist/may consist of multiple packets, a potential attack instance may not be determined to be an active/actual attack until certain multi-packet criteria are met. For example, multiple different ports are being scanned, and only after the attack packet rate exceeds a threshold, a potential port scan attack instance, i.e., an actual potential attack instance, may be determined to be active. Both criteria in this example require that multiple packets associated with a (potential) attack instance have been observed.
(4) Configuring and operating the TIG with logic for determining whether a packet being forwarded is part of or contains an instance of an (active) attack.

例示的な目的のために、ポートスキャン攻撃に適用され得るが、他のタイプの攻撃に容易に適合され得る上記の方法論は、以下のように説明され得る。 For illustrative purposes, the above methodology, which can be applied to a port scanning attack but can be easily adapted to other types of attacks, can be described as follows:

(1)に関して、TIGによって保護されているターゲットネットワーク上の(典型的な)ポートスキャン攻撃の単一の別個のインスタンスの構造またはアーキテクチャおよび関連情報を特徴付けることであり、特徴付けは、下記を含み得る:
-TCP SYNフラグを含む(TIGおよび保護されているネットワークに対する)インバウンドパケット、
-同じインターネットIPアドレスおよび/または同じ(小さい)サブネットアドレス範囲(例えば、同じ/24、/28、または/32 IPv4サブネットアドレスプレフィックス)が送信元である/から発信される当該パケット、
-ターゲットネットワークの複数の異なるパブリックIPアドレス宛ておよび/または複数の異なるポート宛ての当該パケット、および/または
--(ヒューリスティック、構成可能、および/または所定の)閾値を超える速度で、例えば毎秒10パケットなどで送信される当該パケットであるが、他の閾値が使用されてもよい。
Regarding (1), characterizing the structure or architecture and related information of a single, distinct instance of a (typical) port scanning attack on a target network protected by TIG, which may include:
- inbound packets (to TIG and protected networks) containing the TCP SYN flag,
- packets originating from the same Internet IP address and/or the same (smaller) subnet address range (e.g., the same /24, /28, or /32 IPv4 subnet address prefix);
- the packets are addressed to multiple different public IP addresses and/or multiple different ports of the target network, and/or - the packets are sent at a rate exceeding a (heuristic, configurable, and/or predetermined) threshold, for example 10 packets per second, although other thresholds may be used.

したがって、例えば、(潜在的な)ポートスキャン攻撃のインスタンスを(効率的に)表し得る情報の集合体は、任意の組み合わせまたは下位の組み合わせで、以下のうちのいずれか1つ以上を含み得る:
-送信元IPアドレスまたはサブネットアドレスプレフィックス、これは、攻撃を一意に特徴付ける、または表すキーに識別され/関連付けられている場合もある、
-攻撃を構成する現在のパケット数、
-攻撃によってスキャンされた異なるポートの数、および潜在的な攻撃がアクティブなポートスキャン攻撃であり得ると決定し得る(構成可能および/または所定の)閾値(例えば、実際には閾値は4つの異なるポートであり得るが、他の閾値が使用され得る)、
-攻撃によってスキャンされた異なる宛先IPアドレスの数、
-攻撃の現在速度(例えば、パケット/秒)、および攻撃がアクティブなポートスキャン攻撃であり得ると決定し得る(構成可能および/または所定の)閾値、例えば、実際には閾値は毎秒10パケットであり得るが、他の閾値が使用されてもよい。現在速度の推定は、例えば、指数加重移動平均(EWMA)方法に基づく論理、または指数平滑化方法に基づく論理を使用することによって効率的に計算され得る。指数平滑化法は、各(攻撃)パケットが受信された後の推定への各更新が一定時間O(1)計算(典型的には2つの乗算と1つの加算)のみを必要とし、典型的には3つの値のみをいつでも記憶する必要があるため、時間と空間が効率的である(管理された攻撃ごとに、例えば、所与のタイプの攻撃を管理するための各セットデータ構造内の潜在的な攻撃ごとに)、
-攻撃の開始時間、例えば、攻撃を含む特定の(例えば、第1の)パケットの観察時間、
-(潜在的な)ポートスキャン攻撃インスタンスの一意の識別子、
-および/または同様のもの。
Thus, for example, a collection of information that may (effectively) represent an instance of a (potential) port scanning attack may include any one or more of the following, in any combination or subcombination:
- A source IP address or subnet address prefix, which may be identified/associated with a key that uniquely characterizes or represents the attack;
- the current number of packets that make up the attack,
- the number of different ports scanned by the attack, and a (configurable and/or predefined) threshold that may determine that a potential attack may be an active port scanning attack (e.g., in practice the threshold may be four different ports, although other thresholds may be used);
- the number of different destination IP addresses scanned by the attack;
- the current rate of the attack (e.g., packets/second), and a (configurable and/or predetermined) threshold that may determine that the attack may be an active port scan attack, e.g., in practice the threshold may be 10 packets per second, but other thresholds may be used. The estimate of the current rate may be efficiently calculated, for example, by using logic based on the Exponentially Weighted Moving Average (EWMA) method, or logic based on the Exponential Smoothing method. The Exponential Smoothing method is time and space efficient, since each update to the estimate after each (attack) packet is received requires only a constant time O(1) computation (typically two multiplications and one addition), and typically only three values need to be stored at any time (per managed attack, e.g., per potential attack in each set data structure for managing a given type of attack);
The start time of the attack, e.g., the observation time of a particular (e.g., the first) packet that contains the attack;
- a unique identifier of a (potential) port scan attack instance,
- and/or the like.

(2)に関して、攻撃の各インスタンスを一意に特徴付け得る攻撃情報またはキーを識別する:典型的なポートスキャン攻撃の場合、一意のキーは、(インバウンドTCP SYN)パケットの送信元IPアドレス、またはパケットの送信元IPアドレスに対応する/24または/28IPv4サブネットアドレスプレフィックスなどの関連する(小さい)サブネットアドレス範囲であり得る。 Regarding (2), identify attack information or a key that can uniquely characterize each instance of the attack: for a typical port scanning attack, the unique key could be the source IP address of the (inbound TCP SYN) packet, or an associated (smaller) subnet address range, such as a /24 or /28 IPv4 subnet address prefix that corresponds to the source IP address of the packet.

(3)に関して、ポートスキャン攻撃の(潜在的な)インスタンスを管理するための(効率的な)セットデータ構造を作成することであり、例示的な効率的なセットデータ構造は、直近の最も長い間使われていない(LRU)キャッシュであってもよい。LRUキャッシュは、リンクされたリストに効率的にインデックス付けするために、関連付けられたハッシュマップを有する(境界付き)二重リンクされたリストとして実装されてもよい。セットの要素は、潜在的なポートスキャン攻撃のインスタンスであり、(1)で上述された情報によって表され得、(2)で上述されたキーによって一意に識別され/関連付けられ得る。LRUキャッシュなどのセットデータ構造のためのセット演算/関数は、Insert(key,element)、キーによって識別される新しい(潜在的な)ポートスキャン攻撃インスタンス、または要素を(潜在的な)ポートスキャン攻撃のセットに挿入し得る手順、Member(key)、キーによって一意に表される/識別される(潜在的な)攻撃がセット内の要素であるかどうかを決定する関数、およびDelete(key)、セットから関連する要素を削除する関数を含み得る。LRUキャッシュの場合、Insert()およびMember()の両方は、一定時間計算量、すなわち、O(1)計算量を有してもよく、したがって、効率的な演算の例であってもよい。(境界付き)LRUキャッシュの場合、Delete()関数はまた、O(1)計算量を有し得るが、関連するセットがそのサイズ制限に達した場合、および要素がセット内の最も古い、または直近の最も長い間使われていない(LRU)要素である場合、要素がLRUキャッシュから自動的に削除されるため、透過的/暗黙的/公開されない場合がある。このようにして、終了した、平静化した、またはそうでなければ休止状態になった攻撃は、潜在的および/またはアクティブな攻撃のセットから効率的に削除され得る。例示的なポートスキャン攻撃の場合、単一のインスタンスが複数のパケットで構成/構成されてもよく、および/または攻撃インスタンスが現在アクティブであるかどうかを決定するために複数のパケットが必要とされてもよく、「パケット」という名称の追加の入力パラメータを、以下の例示的なセマンティクス/論理を使用して、セットと関連付けられたMember(key,packet)関数およびInsert(key,packet,element)手順の両方に追加してもよい。 Regarding (3), creating an (efficient) set data structure for managing (potential) instances of port scan attacks, an exemplary efficient set data structure may be a least recently used (LRU) cache. The LRU cache may be implemented as a (bounded) doubly linked list with an associated hash map for efficient indexing into the linked list. The elements of the set are instances of potential port scan attacks and may be represented by the information described above in (1) and uniquely identified/associated by the key described above in (2). Set operations/functions for a set data structure such as an LRU cache may include Insert(key, element), a procedure that may insert a new (potential) port scan attack instance or element identified by the key into the set of (potential) port scan attacks; Member(key), a function that determines whether the (potential) attack uniquely represented/identified by the key is an element in the set; and Delete(key), a function that removes the associated element from the set. In the case of an LRU cache, both Insert() and Member() may have constant time complexity, i.e., O(1) complexity, and thus may be examples of efficient operations. In the case of a (bounded) LRU cache, the Delete() function may also have O(1) complexity, but may not be transparent/implicit/exposed, since elements are automatically removed from the LRU cache when the associated set reaches its size limit and when the element is the oldest or most recently least recently used (LRU) element in the set. In this way, attacks that have been terminated, subsided, or otherwise become dormant may be efficiently removed from the set of potential and/or active attacks. For an exemplary port scan attack, where a single instance may consist/be made up of multiple packets and/or multiple packets may be required to determine if an attack instance is currently active, an additional input parameter named "packet" may be added to both the Member(key, packet) function and the Insert(key, packet, element) procedure associated with the set, using the following exemplary semantics/logic:

Member(key,packet)は、キー(パケットの送信元IPアドレスなど)と一致する要素、例えば(潜在的な)ポートスキャン攻撃のインスタンスを探してセットを検索する。一致がない場合(例えば、セット内にパケットが対応する/関連付けられた要素/ポートスキャン攻撃インスタンスがない場合)、偽を返す。一致がある場合(例えば、セット内にパケットが対応する/関連付けられた要素/ポートスキャン攻撃インスタンスがある場合)、(1)パケットを一致するインスタンスと統合し、例えば、攻撃を構成する現在のパケット数を増やし、必要に応じて、または適切であれば、攻撃を構成する異なるポートの数を更新し、必要に応じて、または適切であれば、攻撃を構成する異なる宛先IPアドレスの数を更新し、攻撃の現在速度を更新するなどを行い、(2)真を返す。パケット統合計算は、十分に効率的であり得、例えば、O(1)計算量を有し、処分および指令の計算の全体的な効率が低下しないことに留意されたい。 Member(key, packet) searches the set for an element that matches the key (e.g., the source IP address of the packet), e.g., an instance of a (potential) port scan attack. If there is no match (e.g., there is no element/port scan attack instance in the set to which the packet corresponds/associated), it returns false. If there is a match (e.g., there is an element/port scan attack instance in the set to which the packet corresponds/associated), it (1) merges the packet with the matching instance, e.g., increments the current number of packets that constitute the attack, updates the number of distinct ports that constitute the attack if necessary or appropriate, updates the number of distinct destination IP addresses that constitute the attack if necessary or appropriate, updates the current rate of the attack, etc., and (2) returns true. Note that the packet merge computation can be sufficiently efficient, e.g., has O(1) complexity, without reducing the overall efficiency of the computation of dispositions and directives.

Insert(key,packet,element)は、新しい(一意の)要素、例えば、キーによって識別され、パケットで初期化され得る(潜在的な)ポートスキャン攻撃の新しいインスタンスを挿入する。例えば、新しい要素/新しい攻撃インスタンスについて、新しい攻撃インスタンスと関連付けられた送信元IPアドレスまたはサブネットアドレス範囲は、例えば、パケットの送信元IPアドレスまたは対応するサブネットアドレスプレフィックスであり得るキーに設定され得、攻撃を構成する現在のパケット数は、例えば、1に初期化され得、攻撃によってスキャンされた異なるポートの数は、例えば、1に初期化され得、攻撃によってスキャンされた異なる宛先IPアドレスの数は、例えば、1に初期化され得、現在速度は、例えば、0に設定され得、攻撃の開始時間は、現在の時間に設定され得(例えば、ウォールクロック、ローカル、または他のタイムスタンダードを使用し得る)、ローカルまたはグローバルサービスによって自動的に生成され得る、ポートスキャン攻撃の(一意な)識別子、などである。 Insert(key, packet, element) inserts a new (unique) element, e.g., a new instance of a (potential) port scanning attack, which may be identified by a key and initialized with a packet. For example, for the new element/new attack instance, the source IP address or subnet address range associated with the new attack instance may be set to the key, which may be, e.g., the source IP address of the packet or the corresponding subnet address prefix, the current number of packets constituting the attack may be initialized, e.g., to 1, the number of different ports scanned by the attack may be initialized, e.g., to 1, the number of different destination IP addresses scanned by the attack may be initialized, e.g., to 1, the current rate may be set, e.g., to 0, the start time of the attack may be set to the current time (which may use, e.g., a wall clock, local, or other time standard), a (unique) identifier of the port scanning attack, which may be automatically generated by a local or global service, etc.

ポートスキャン攻撃を管理するために、セットデータ構造はまた、ブール関数Is-Active-Attack(key)と関連付けられ得、これは、キーに対応する要素/攻撃インスタンスが現在アクティブである場合に真を返し、キーに対応する要素/攻撃インスタンスが現在アクティブでない場合(またはセット内にキーに対応する要素/攻撃インスタンスがない場合)に偽を返す。ポートスキャン攻撃がアクティブであるか否かは、例えば、スキャンされた異なるポートのパラメータの数の値を(事前構成された)閾値、例えば、スキャンされた4つの異なるポートと比較し、現在速度のパラメータの値を(事前構成された)閾値、例えば、毎秒10パケットと比較することによって決定され得る。両方のパラメータ値がそれぞれの閾値を超える(または満たす、または超える)場合、攻撃はアクティブとみなされる可能性があり、そうでない場合、攻撃は非アクティブとみなされる可能性がある。 To manage port scan attacks, the set data structure may also be associated with a Boolean function Is-Active-Attack(key), which returns true if the element/attack instance corresponding to the key is currently active and returns false if the element/attack instance corresponding to the key is not currently active (or there is no element/attack instance corresponding to the key in the set). Whether a port scan attack is active may be determined, for example, by comparing the value of the parameter number of different ports scanned to a (preconfigured) threshold, e.g., four different ports scanned, and the value of the parameter current speed to a (preconfigured) threshold, e.g., 10 packets per second. If both parameter values exceed (or meet or exceed) their respective thresholds, the attack may be considered active, otherwise the attack may be considered inactive.

Insert()、Member()、およびIs-Active-Attack()の効率的な実装を用いて、Compute-Disposition-and-Directives()のための上記の擬似コードで参照される効率的な関数Member-Active-Port-Scan-Attack()は、例えば、以下のように(擬似コードで)記述され得る。 Using efficient implementations of Insert(), Member(), and Is-Active-Attack(), the efficient function Member-Active-Port-Scan-Attack() referenced in the above pseudocode for Compute-Disposition-and-Directives() can be written, for example, as follows (in pseudocode):

Boolean Member-Active-Port-Scan-Attack(in packet:P0): Boolean Member-Active-Port-Scan-Attack (in packet: P0):

Key key:=Port-Scan-Attack-Key(P0);/*e.g.,the source IP address of packet P0*/ Key key:=Port-Scan-Attack-Key(P0);/*e. g. , the source IP address of packet P0 * /

IF NOT(Member(key,P0))THEN Insert(key,P0,new element());ENDIF; IF NOT (Member (key, P0)) THEN Insert (key, P0, new element ()); ENDIF;

Return Is-Active-Attack(key);/*end of function Member-Active-Port-Scan-Attack*/ Return Is-Active-Attack(key);/*end of function Member-Active-Port-Scan-Attack*/

例示的な目的のために、上記の関数は、潜在的なポートスキャン攻撃を管理するためのセットデータ構造が、例えば、TIGアプリケーション論理によって初期化されており、透過的に利用可能であると仮定する。また、ポートスウィープ攻撃などのポートスキャン攻撃以外の異なるタイプの攻撃の場合、上記のMember-Active-Port-Scan-Attack()と同様の関数が、攻撃タイプの適切かつ対応するサブ関数、データ構造、キー、および要素と共に利用され得る。 For illustrative purposes, the above functions assume that a set data structure for managing potential port scanning attacks has been initialized and is transparently available, e.g., by the TIG application logic. Also, for different types of attacks other than port scanning attacks, such as port sweep attacks, functions similar to Member-Active-Port-Scan-Attack() above may be utilized with appropriate and corresponding subfunctions, data structures, keys, and elements for the attack type.

攻撃がアクティブであると決定されたか否か(転送中のパケットが観察されたとき)は、パケットフィルタリングルールと一致し得るパケットの処分および指令を決定するための重要な脅威コンテキスト情報であり得る。図3は、例示的な転送中のパケットの処分および/または指令を計算するための、アクティブな攻撃、例えばポートスキャン攻撃(マルチパケット、マルチフロー攻撃の例)と関連付けられた脅威コンテキスト情報の例示的な使用を説明するフローチャートである。フローチャートによって示される処理は、特定のデバイス(例えば、TIG120a)を参照して説明されるが、処理は、任意の他のデバイス(例えば、他のTIG120のいずれか)によって、またはそれと通信して実行されてもよい。 Whether an attack is determined to be active (when an in-flight packet is observed) can be important threat context information for determining dispositions and instructions for packets that may match packet filtering rules. FIG. 3 is a flow chart illustrating an example use of threat context information associated with an active attack, e.g., a port scanning attack (an example of a multi-packet, multi-flow attack), to calculate an example in-flight packet disposition and/or instruction. Although the process illustrated by the flow chart is described with reference to a particular device (e.g., TIG 120a), the process may be performed by or in communication with any other device (e.g., any of the other TIGs 120).

図3を参照すると、ステップ3-1において、ネットワーク102を保護するTIG120aは、インターネットホストと関連付けられた脅威からネットワーク102を保護するために、1つ以上のタイプの脅威コンテキスト情報を使用して、転送中のパケットのための処分および指令を計算し得る論理を用いて構成されてもよい。脅威コンテキスト情報は、例えば、ポートスキャン攻撃、ポートスウィープ攻撃、DDoS攻撃、反射されたスプーフィング攻撃などを検出するための論理などの攻撃検出論理、転送中のパケットが観察されるか、そうでなければ受信される時間を決定するために、および/または観察/受信時間を通常の営業時間などの所定の時間枠と比較するために使用され得る現在の時刻、TIGの所有者/オペレータに固有のコンテキスト情報、および/または同様のものを含み得る。脅威のコンテキスト情報の他の例は、本文書の他の箇所で説明する。1つの特定の例では、TIG120aのポートスキャン攻撃検出論理は、(例えば)ポートスキャン攻撃を示す異なるポートの数については2、および攻撃速度についての毎秒10パケット、という閾値を用いて構成されてもよい。他の閾値が使用され得る。TIG120aの通常の営業時間は、(例えば)午前7時~午後6時(現地時間)の間の時間間隔であるように構成されてもよい。TIG120aはまた、CTIから導出された脅威インジケータに対応する一致基準を有するパケットフィルタリングルールを含み得るSPMS150から受信されたポリシーを用いて構成され得る。これらの脅威インジケータのうちの1つは、ネットワーク130などの特定のネットワークに接続されたホストの特定のIPアドレス、例えば、22.22.22.22に対応し得る。一致基準22.22.22.22を有するルールの処分は、「保護」であってもよく、これは、脅威コンテキスト情報を考慮して、転送中のパケットに適用される処分および/または命令を計算する論理を適用するようにTIG120aに信号送信する。 With reference to FIG. 3, in step 3-1, the TIG 120a protecting the network 102 may be configured with logic that may use one or more types of threat context information to calculate dispositions and directives for packets in transit to protect the network 102 from threats associated with Internet hosts. Threat context information may include, for example, attack detection logic, such as logic to detect port scan attacks, port sweep attacks, DDoS attacks, reflected spoofing attacks, etc., a current time that may be used to determine when a packet in transit is observed or otherwise received and/or to compare the observation/reception time to a predefined time frame such as normal business hours, context information specific to the owner/operator of the TIG, and/or the like. Other examples of threat context information are described elsewhere in this document. In one particular example, the port scan attack detection logic of the TIG 120a may be configured with thresholds of (for example) 2 for the number of distinct ports indicative of a port scan attack, and 10 packets per second for the attack rate. Other thresholds may be used. Normal business hours of TIG 120a may be configured to be the time interval between (for example) 7:00 AM and 6:00 PM (local time). TIG 120a may also be configured with policies received from SPMS 150, which may include packet filtering rules with match criteria corresponding to threat indicators derived from the CTI. One of these threat indicators may correspond to a particular IP address of a host connected to a particular network, such as network 130, e.g., 22.22.22.22. The disposition of the rule with match criteria 22.22.22.22 may be "protect," which signals TIG 120a to apply logic that takes into account the threat context information to compute the disposition and/or instructions to apply to packets being forwarded.

ステップ3-2の第1の反復では、TIG120aは、特定の時間、例えば、現地時間の午前3時(すなわち、03:00:00:00)に、そのインターネットインターフェースの1つにおいてTCP SYNを含む第1のインバウンドパケット(本明細書では「P0」と称される)を受信する。このパケットP0は、ポートスキャン攻撃を行うためのマルウェアに感染している可能性のある特定のホスト、例えば、ホスト22.22.22.22によって送信されている可能性がある。したがって、P0の送信元IPアドレスは22.22.22.22であり、宛先IPアドレスは11.11.11.11であり、これはネットワーク102と関連付けられたパブリックIPアドレスであり得、宛先ポートは22(セキュアシェル(SSH)サービス用の周知のポート)である。TIG120aは、P0と一致するルールを探してポリシーを検索し、一致基準22.22.22.22および「保護」処分を有するルールを発見する。「保護」処分は、脅威コンテキスト情報および関連する論理を使用して、パケットに適用され得る処分および/または指令を計算するようにTIG120aに信号送信する(他の一致ルールが計算された処分を上書きしないと仮定する)。 In the first iteration of step 3-2, TIG 120a receives a first inbound packet (referred to herein as "P0") containing a TCP SYN at one of its Internet interfaces at a particular time, e.g., 3:00 a.m. local time (i.e., 03:00:00:00). This packet P0 may have been sent by a particular host, e.g., host 22.22.22.22, which may be infected with malware to perform a port scan attack. Thus, the source IP address of P0 is 22.22.22.22, the destination IP address is 11.11.11.11, which may be a public IP address associated with network 102, and the destination port is 22 (a well-known port for the Secure Shell (SSH) service). TIG 120a searches the policies for a rule that matches P0 and finds a rule with matching criteria 22.22.22.22 and a "protect" disposition. The "protect" disposition signals TIG 120a to use the threat context information and associated logic to calculate dispositions and/or directives that may be applied to the packet (assuming other matching rules do not override the calculated disposition).

ステップ3-3の第1の反復では、TIG120a論理は、P0が(ネットワーク102に対して)インバウンドであり、TCP SYNフラグを含むと決定し得、これに基づいて、P0がポートスキャン攻撃の構成要素であり得ると決定し得る。したがって、論理は、手順Compute-Disposition-and-Directives(P0,new string disposition_and_directives)を呼び出す。手順は、ブール関数Member-Active-Port-Scan-Attack(P0)を呼び出し、これは、例えば、パケットP0が、既存の(潜在的な)ポートスキャン攻撃のメンバーではないため(例えば、サブ関数Member(key,P0)が偽を返したため)、パケットP0は新しい(潜在的な)ポートスキャン攻撃の最初のパケットであり得ると決定する。したがって、新しい要素/ポートスキャン攻撃インスタンスがP0から作成され(Insert(key,P0,new element())を呼び出すことによって)、(潜在的な)ポートスキャン攻撃を管理するローカルなセットデータ構造に挿入される。この新しい要素は、初期パケットおよび環境から導出され得る初期値が入力されてもよく、例えば、キーは、22.22.22.22(または22.22.22.00/24)に設定されてもよく、またはそうでなければ22.22.22.22(または22.22.22.00/24)に基づいて生成されてもよく、攻撃を構成する現在のパケット数のパラメータの値は、1に初期化されてもよく、攻撃によってスキャンされた異なるポートの数のパラメータの値は、1に初期化されてもよく、攻撃によってスキャンされた異なる宛先IPアドレスの数のパラメータの値は、1に初期化されてもよく、現在速度のパラメータの値は、0に設定されてもよく、攻撃の開始時間は、現地時間の午前3時(すなわち、03:00:00:00)に設定されてもよい、などである。また、この新しい要素/新しい(潜在的な)攻撃インスタンスと関連付けられ得る(一意の)攻撃識別子を生成することも有用であり得る。 In the first iteration of step 3-3, the TIG120a logic may determine that P0 is inbound (with respect to network 102) and contains the TCP SYN flag, and based on this, may determine that P0 may be a component of a port scan attack. Thus, the logic calls the procedure Compute-Disposition-and-Directives(P0, new string disposition_and_directives). The procedure calls the Boolean function Member-Active-Port-Scan-Attack(P0), which determines, for example, that packet P0 may be the first packet of a new (potential) port scan attack because it is not a member of an existing (potential) port scan attack (e.g., because the subfunction Member(key, P0) returned false). Thus, a new element/port scan attack instance is created from P0 (by calling Insert(key, P0, new element())) and inserted into a local set data structure that manages (potential) port scan attacks. This new element may be populated with initial values that may be derived from the initial packet and the environment, e.g., the key may be set to 22.22.22.22 (or 22.22.22.00/24) or may be otherwise generated based on 22.22.22.22 (or 22.22.22.00/24), the value of a parameter of the current number of packets that constitute the attack may be initialized to 1, the value of a parameter of the number of different ports scanned by the attack may be initialized to 1, the value of a parameter of the number of different destination IP addresses scanned by the attack may be initialized to 1, the value of a parameter of the current rate may be set to 0, the start time of the attack may be set to 3:00 a.m. local time (i.e., 03:00:00:00), etc. It may also be useful to generate a (unique) attack identifier that can be associated with this new element/new (potential) attack instance.

ステップ3-4の第1の反復では、Member-Active-Port-Scan-Attack()関数呼び出し中、攻撃によってスキャンされた異なるポートの数のパラメータの値および現在速度のパラメータの値は、それらの関連する閾値と比較される。この例では、どちらのパラメータ値も対応する閾値を超えないため、攻撃はアクティブではないと決定され、したがって、Member-Active-Port-Scan-Attack()関数は偽を返す。また、ステップ3-4の第1の反復では、関数Normal-Business-Hours(03:00:00:00)が呼び出され、偽が返される。したがって、論理「(Member-Active-Port-Scan-Attack(P0)AND NOT(Normal-Business-Hours(current-time())))」は、いいえ/偽を返し、したがって、Disposition-and-Directives文字列は「許可、ログ、クイック」に設定される。 In the first iteration of step 3-4, during the Member-Active-Port-Scan-Attack() function invocation, the value of the parameter number of different ports scanned by the attack and the value of the parameter current speed are compared to their associated thresholds. In this example, since neither parameter value exceeds the corresponding threshold, it is determined that the attack is not active, and therefore the Member-Active-Port-Scan-Attack() function returns false. Also in the first iteration of step 3-4, the function Normal-Business-Hours(03:00:00:00) is invoked, which returns false. Therefore, the logic "(Member-Active-Port-Scan-Attack(P0) AND NOT (Normal-Business-Hours(current-time()))))" returns no/false, and therefore the Disposition-and-Directives string is set to "Allow, Log, Quick".

したがって、ステップ3-5Fにおいて、TIG120a論理は、パケットP0を宛先11.11.11.11に向けて許可/推進し、パケットをログ記録し、ポリシー検索を終了する(「クイック」指令のため)。パケットP0の処理が完了すると、論理プログラム制御は、TIG120aのインターフェースに到着する次のパケットを処理するために、ステップ3-2に戻る。 Thus, in step 3-5F, TIG120a logic permits/forwards packet P0 towards destination 11.11.11.11, logs the packet, and terminates policy lookup (due to the "quick" command). Once processing of packet P0 is complete, logic program control returns to step 3-2 to process the next packet arriving at TIG120a's interface.

ステップ3-2の第2の反復では、この例では、TIG120aは、P0が現地時間の午前3時に到着した0.01秒後、そのインターネットインターフェースの1つにおいてTCP SYNを含む第2のインバウンドパケット(「P1」)を受信する(すなわち、P1が03:00:00:01に到着する)。このパケットP1は、ポートスキャン攻撃を実行するためのマルウェアに感染している可能性のあるホスト22.22.22.22によって送信されている可能性がある。したがって、P1の送信元IPアドレスは22.22.22.22であり、宛先IPアドレスは11.11.11.11であり、ネットワーク102と関連付けられたパブリックIPアドレスであり得、宛先ポートは23(Telnetサービス用の周知のポート)である。TIG120aは、P1と一致するルールを探してポリシーを検索し、一致基準22.22.22.22および「保護」処分(例えば、ステップ3-2の第1の反復において上記のパケットP0に一致する同じルール)を有するルールを発見する。「保護」処分は、脅威コンテキスト情報および関連する論理を使用して、パケットに適用され得る処分および/または指令を計算するようにTIG120aに信号送信する。 In the second iteration of step 3-2, in this example, TIG 120a receives a second inbound packet ("P1") containing a TCP SYN on one of its Internet interfaces 0.01 seconds after P0 arrives at 3:00:00:01 local time (i.e., P1 arrives at 03:00:00:01). This packet P1 may have been sent by host 22.22.22.22, which may be infected with malware to perform a port scan attack. Thus, the source IP address of P1 is 22.22.22.22, the destination IP address is 11.11.11.11, which may be a public IP address associated with network 102, and the destination port is 23 (a well-known port for Telnet services). TIG 120a searches the policy for a rule that matches P1 and finds a rule with match criteria 22.22.22.22 and a "protect" disposition (e.g., the same rule that matched packet P0 above in the first iteration of step 3-2). The "protect" disposition signals TIG 120a to use the threat context information and associated logic to calculate dispositions and/or directives that may be applied to the packet.

ステップ3-3の第2の反復では、TIG120a論理は、P1が(ネットワーク102に対して)インバウンドであり、TCP SYNフラグを含むと決定し、これは、P1がポートスキャン攻撃の構成要素であり得ることを示す。したがって、論理は、手順Compute-Disposition-and-Directives(P1,new string disposition_and_directives)を呼び出す。手順は、ブール関数Member-Active-Port-Scan-Attack(P1)を呼び出し、これは、パケットP1は、既存の(潜在的な)ポートスキャン攻撃のメンバーであり得ると決定する(例えば、サブ関数Member(key,P1)が真を返したため)。したがって、Member()関数の副作用は、(潜在的な)ポートスキャン攻撃を表す要素にパケットP1を挿入/統合することである。例えば、攻撃を構成する現在のパケット数のパラメータの値は、2まで1増分されてもよく(潜在的な攻撃と関連付けられた2つの受信パケットの合計を表す)、攻撃によってスキャンされた異なるポートの数のパラメータの値は、2まで1増分されてもよく(潜在的な攻撃と関連付けられた2つの異なるポートの合計を表す)、攻撃によってスキャンされた異なる宛先IPアドレスの数のパラメータの値は、1に設定されたままであってもよく(攻撃と関連付けられた1つの宛先IPアドレスの合計を表す)、現在速度のパラメータの値は、100に計算されてもよい(P1がP0の0.01秒後に到着したため、毎秒パケットの単位で)(攻撃と関連付けられたパケット速度を表す)、などである。 In the second iteration of step 3-3, the TIG120a logic determines that P1 is inbound (with respect to network 102) and contains the TCP SYN flag, indicating that P1 may be a component of a port scan attack. Thus, the logic calls the procedure Compute-Disposition-and-Directives(P1, new string disposition_and_directives). The procedure calls the Boolean function Member-Active-Port-Scan-Attack(P1), which determines that packet P1 may be a member of an existing (potential) port scan attack (e.g., because the subfunction Member(key, P1) returned true). Thus, a side effect of the Member() function is to insert/merge packet P1 into the element representing the (potential) port scanning attack. For example, the value of the parameter of the current number of packets constituting the attack may be incremented by 1 to 2 (representing a sum of two received packets associated with the potential attack), the value of the parameter of the number of different ports scanned by the attack may be incremented by 1 to 2 (representing a sum of two different ports associated with the potential attack), the value of the parameter of the number of different destination IP addresses scanned by the attack may remain set to 1 (representing a sum of one destination IP address associated with the attack), the value of the parameter of the current rate may be calculated to 100 (in units of packets per second since P1 arrived 0.01 seconds after P0) (representing the packet rate associated with the attack), etc.

ステップ3-4の第2の反復では、Member-Active-Port-Scan-Attack()関数呼び出し中、攻撃によってスキャンされた異なるポートの数のパラメータの値および現在速度のパラメータの値は、それらの関連する閾値と比較される。両方のパラメータ値が、対応する閾値と一致するか、または超えているため、攻撃はアクティブであると決定され、したがって、Member-Active-Port-Scan-Attack()関数は真を返す。また、ステップ3-4の第2の反復では、関数Normal-Business-Hours(03:00:00:01)が呼び出され、偽が返される。したがって、論理「(Member-Active-Port-Scan-Attack(P1)AND NOT(Normal-Business-Hours(current-time())))」は、はい/真を返し、したがって、Disposition-and-Directives文字列は「ブロック、ログ、クイック」に設定される。 In the second iteration of step 3-4, during the Member-Active-Port-Scan-Attack() function invocation, the value of the parameter number of different ports scanned by the attack and the value of the parameter current speed are compared to their associated thresholds. Since both parameter values match or exceed the corresponding thresholds, the attack is determined to be active and therefore the Member-Active-Port-Scan-Attack() function returns true. Also in the second iteration of step 3-4, the function Normal-Business-Hours(03:00:00:01) is called, which returns false. Therefore, the logic "(Member-Active-Port-Scan-Attack(P1) AND NOT (Normal-Business-Hours(current-time()))))" returns yes/true, and therefore the Disposition-and-Directives string is set to "Block, Log, Quick".

したがって、ステップ3-5Tにおいて、TIG120a論理は、パケットP1をブロック/ドロップし、それによって(アクティブな)ポートスキャン攻撃からネットワーク102を保護し、パケットをログ記録し、ポリシー検索を終了する(「クイック」指令のため)。パケットP1の処理が完了すると、論理プログラム制御は、TIG120aのインターフェースに到着する次のパケットを処理するために、ステップ3-2に戻る。図3の処理は、後続の到着パケットごとに繰り返されてもよい。 Thus, in step 3-5T, TIG120a logic blocks/drops packet P1, thereby protecting network 102 from an (active) port scan attack, logs the packet, and terminates policy lookup (due to the "quick" command). Once processing of packet P1 is complete, logic program control returns to step 3-2 to process the next packet arriving at TIG120a's interface. The process of FIG. 3 may be repeated for each subsequent arriving packet.

ポートスキャン攻撃とのパケットの脅威コンテキストの関連付けを効率的に決定するための上記の方法は、他の(例えば、同様の)特徴(例えば、複数の異なるフロー)を有する他のタイプの攻撃、例えば、ポートスウィープ攻撃、特定のDDoS攻撃などに容易に適応され得ることに留意されたい。また、方法は、CTIと関連付けられた脅威インジケータに対応する、または特定の時間枠(例えば、転送中のパケット観察時間を営業時間などの既知の時間枠と比較することによる)に対応する一致基準を有するパケットフィルタリングルールと一致するパケットに限定されない。一致するパケットフィルタリングルールを、例えば、未承諾のTCP接続の試みなど、TCP SYNフラグを含む任意のインバウンドパケットに対して使用して、ポートスキャン攻撃の一部であり得るパケットを検出し得る。逆に、そのような検出器は、例えば、ポートスキャン攻撃または同様の攻撃のソースである内部ホストが送信元であり得るアウトバウンドTCP SYNパケットを追跡するように適合され得る。そのようなホストは、ポートスキャン(または同様の)攻撃アプリケーションのマルウェアによって危険にさらされている可能性があり、したがって、検出されると、関連するネットワーク管理者はマルウェアをホストから一掃して削除することができる。 It should be noted that the above method for efficiently determining the association of a packet's threat context with a port scan attack can be easily adapted to other types of attacks having other (e.g., similar) characteristics (e.g., multiple different flows), e.g., port sweep attacks, certain DDoS attacks, etc. Also, the method is not limited to packets matching packet filtering rules having matching criteria corresponding to a threat indicator associated with a CTI or corresponding to a particular time frame (e.g., by comparing the packet observation time in transit with a known time frame such as business hours). The matching packet filtering rules can be used on any inbound packet containing a TCP SYN flag, e.g., an unsolicited TCP connection attempt, to detect packets that may be part of a port scan attack. Conversely, such a detector can be adapted to track outbound TCP SYN packets that may originate from, e.g., an internal host that is the source of a port scan attack or similar attack. Such hosts may be compromised by malware for port scan (or similar) attack applications, and thus, once detected, the relevant network administrator can flush and remove the malware from the host.

異なるタイプの攻撃に対して同時に動作する複数の異なる攻撃検出器がある場合がある。さらに、上記の例示的な説明では、CTI導出のパケットフィルタリングルールを使用して、脅威と関連付けられ得、これらの攻撃の構成要素であり得るパケットを識別することができるが、これらの攻撃検出器を使用して、CTI導出のパケットフィルタリングルールによって識別されていない可能性のあるパケットによって実行されている潜在的および/またはアクティブな攻撃を検出することもできる。 There may be multiple different attack detectors operating simultaneously against different types of attacks. Additionally, while in the exemplary description above, the CTI-derived packet filtering rules may be used to identify packets that may be associated with threats and may be components of these attacks, these attack detectors may also be used to detect potential and/or active attacks being carried out by packets that may not have been identified by the CTI-derived packet filtering rules.

本開示の脅威コンテキスト認識パケットフィルタリングはまた、実際にしばしば発生するいくつかの重要な動作上の問題を軽減するために使用されてもよい。上述したように、転送中のパケット観察時間にCTIノイズ除外を実行できることが望ましい場合がある。CTIノイズの例としては、以下が挙げられる。 The threat context aware packet filtering of the present disclosure may also be used to mitigate some important operational problems that often arise in practice. As mentioned above, it may be desirable to be able to perform CTI noise filtering at in-transit packet observation time. Examples of CTI noise include:

複数のドメインをホストするIPアドレスをリストするCTI、この場合、ドメインの1つ以上が望ましい(例えば、脅威ではないとみなされる)場合があり、ドメインの他の1つ以上が望ましくない(例えば、潜在的または実際の脅威と関連付けられている)場合がある。例えば、コンテンツ配信ネットワーク(CDN)プロバイダは、多くの場合、単一のIPアドレスX上に多くのドメイン(例えば、数百または数千)をホストする。ドメインの何らかの(小さい)部分が何らかのCTIプロバイダによって脅威であると決定された場合、CTIプロバイダは、その公開されたCTIのドメインだけでなく、脅威ドメイン(および正当なドメイン)をホストする単一のIPアドレスXも含み得る。したがって、脅威ではない/正当なドメインを含む、IPアドレスXでホストされている各ドメインは、脅威と関連付けられる。SPMS150は、一致基準としてパケットフィルタリングルールにIPアドレスXを含んでもよく、次いで、ネットワーク102を保護するTIG120aなどのTIG120に配布されるポリシーにルールを含んでもよい。ルールの処分が「ブロック」である場合、ネットワーク102とCDNとの間の多くの正当なビジネス通信がブロックされる可能性があり、すなわち、多くの誤検出があり得る。ルールの処分が「許可」であり、指令の1つが「ログ」(可能性のある脅威の警告として)である場合、多くの誤警告が生成される可能性がある。いずれの場合も、IPアドレスXは「CTIノイズ」とみなされ得る。 A CTI that lists an IP address that hosts multiple domains, where one or more of the domains may be desirable (e.g., deemed not a threat) and one or more others of the domains may be undesirable (e.g., associated with a potential or actual threat). For example, a content delivery network (CDN) provider often hosts many domains (e.g., hundreds or thousands) on a single IP address X. If any (small) portion of the domains is determined to be a threat by any CTI provider, the CTI provider may include not only the domains of its published CTI, but also the single IP address X that hosts the threat domains (as well as legitimate domains). Thus, each domain hosted on IP address X, including non-threatening/legitimate domains, is associated with a threat. SPMS 150 may include IP address X as a match criterion in packet filtering rules, which may then be included in policies that are distributed to TIGs 120, such as TIG 120a, that protect network 102. If the rule's disposition is "block," many legitimate business communications between the network 102 and the CDN may be blocked, i.e., there may be many false positives. If the rule's disposition is "allow" and one of the directives is "log" (as a warning of a possible threat), many false alarms may be generated. In either case, IP address X may be considered "CTI noise."

ソーシャルメディアプラットフォームなど、人気のあるドメインをリストするCTI。別の例として、多くの場合、インターネット上で最も人気のあるドメイン(例えば、DNS解決要求の速度によって測定される)は、CTIPのCTIフィードにリストされる。これが発生し得るのは、例えば、人気のあるソーシャルメディアプラットフォームが悪意のあるアクターによって攻撃ベクトルとして使用されて、URI脅威インジケータをもたらすことが多いからである。上記のCDNの例と同様に、CTIPは、URIだけでなく、関連するドメイン名もCTIとして公開し得、これは、多くの誤検出および誤警告をもたらす。そのようなドメイン名は、「CTIノイズ」とみなされ得る。ドメインは、例えば、ドメインが人気ドメインのリストに含まれる場合、および/またはドメインが閾値人気スコアを超える人気スコアを有すると決定された場合、CTIノイズを構成するのに十分に人気があるとみなされ得る。 CTIs that list popular domains, such as social media platforms. As another example, often the most popular domains on the Internet (e.g., as measured by the rate of DNS resolution requests) are listed in the CTIP's CTI feed. This can occur, for example, because popular social media platforms are often used as attack vectors by malicious actors, resulting in URI threat indicators. Similar to the CDN example above, the CTIP may expose not only the URI but also the associated domain name as CTI, which results in many false positives and false alarms. Such domain names may be considered "CTI noise." A domain may be considered to be sufficiently popular to constitute CTI noise, for example, if the domain is included in a list of popular domains and/or if the domain is determined to have a popularity score above a threshold popularity score.

特定の位置、特定のネットワーク、および/または特定の管理コンテキストと関連付けられたCTI。ローカライズされ得る、またはそうでなければ特定のネットワークに固有であり得るCTIノイズのさらに別の例として、すなわち、位置および/または管理コンテキストは、ネットワーク保護決定に因子として組み込まれ得る。企業は、1つ以上のTIG120および関連するCTIベースのポリシーでそのネットワークの保護を開始し得るが、CTIおよび関連するパケットフィルタリングルールが、企業のホストの一部または時には全てを脅威として識別する脅威インジケータを含むことを直ちに発見し得る。パケットフィルタリングルールの処分が「ブロック」である場合、影響を受けた企業ホストは、インターネットホストとの正当な通信を行うことができない可能性がある。この特定のCTIノイズ問題は、本明細書では、生物学的生物の免疫系が自己を認識せず、したがって自己を攻撃する可能性がある場合などの生物学的自己免疫問題に類似して「自己免疫問題」と称され、以下の例示的なシナリオにより実際に発生する可能性がある。多くの場合、企業ネットワーク102のパブリック/WAN IPアドレスは、企業ネットワークをインターネット110とインターフェースするネットワーク境界に割り当てられもよく、例えば、内部企業ホストがマルウェアに感染しているか、またはそうでなければ悪意のあるアクターによって制御され/危険にさらされており、インターネット上で悪意のあるアクティビティに参加している可能性があるため、CTIプロバイダによって脅威インジケータとして識別され得る。そのようなアクティビティは、CTIP140によって検出され得、CTIP140は、危険にさらされたホストのIPアドレスおよび/または関連するサブネットアドレス範囲を脅威インジケータとして識別し得、インジケータは、CTIフィードに公開されてもよく、CTIフィードは、SPMS150によって取り込まれ得、SPMSは、インジケータを「ブロック」処分を有するパケットフィルタリングルールに変換し得、パケットフィルタリングルールは、ネットワーク102を保護するTIG120aを含むTIG120に配布されたポリシーに含まれ得る。次いで、ネットワーク102に接続された内部企業ホストとインターネットホストとの間の正当な通信がブロックされ得、これを企業は非常に望ましくない挙動であるとみなし得る。 CTI associated with a particular location, a particular network, and/or a particular administrative context. As yet another example of CTI noise that may be localized or otherwise specific to a particular network, i.e., location and/or administrative context may be factored into network protection decisions. An enterprise may begin protecting its network with one or more TIGs 120 and associated CTI-based policies, only to quickly discover that the CTI and associated packet filtering rules contain threat indicators that identify some or sometimes all of the enterprise's hosts as threats. If the disposition of the packet filtering rules is "block," the affected enterprise hosts may not be able to conduct legitimate communications with Internet hosts. This particular CTI noise problem is referred to herein as an "autoimmune problem," analogous to biological autoimmune problems, such as when a biological organism's immune system does not recognize itself and may therefore attack itself, and may occur in practice according to the following exemplary scenario: In many cases, the public/WAN IP addresses of the enterprise network 102 may be assigned to the network perimeter that interfaces the enterprise network with the Internet 110 and may be identified by the CTI provider as threat indicators, for example, because internal enterprise hosts may be infected with malware or otherwise controlled/compromised by malicious actors and may be participating in malicious activity on the Internet. Such activity may be detected by the CTIP 140, which may identify the IP addresses and/or associated subnet address ranges of the compromised hosts as threat indicators, which may be published to a CTI feed, which may be ingested by the SPMS 150, which may translate the indicators into packet filtering rules with a "block" disposition, which may be included in policies distributed to the TIGs 120, including the TIG 120a, that protect the network 102. Legitimate communications between internal enterprise hosts connected to the network 102 and Internet hosts may then be blocked, which the enterprise may consider to be highly undesirable behavior.

CTIノイズおよび自己免疫の上記の例では、例えば、CTIおよびCTIノイズの生成/作成と関連付けられたボリューム、ダイナミクス、自動化、可視性および/またはアクセスの欠如、各サブスクライバに固有のコンテキスト的な違いなどのために、CTIP140および/またはSPMS150でCTIノイズを除外/フィルタリングすることは、しばしば困難、非実用的、または不可能である。さらに、CTIノイズはコンテキスト的であり得、例えば、1つのサブスクライバ(例えば、特定のTIG120並びに/またはTIG120aおよび/若しくはネットワーク102などの特定のネットワークと関連付けられた企業)は、インジケータのセットをノイズ(必ずしも脅威ではない)とみなし得るが、他のサブスクライバ(例えば、異なる特定のTIG120並びに/またはTIG120bおよび/若しくはネットワーク104などの特定のネットワークと関連付けられた別の企業)は、同じインジケータのセットを脅威とみなし得、または、例えば、一度に企業は、一組のインジケータを脅威とみなし得るが、後で(例えば、TIG120がそのインジケータのセットと関連付けられた転送中のパケットを観察したとき)、同じインジケータのセットをノイズ(かつ脅威ではない)とみなし得る。 In the above examples of CTI noise and autoimmunity, it is often difficult, impractical, or impossible for CTIP 140 and/or SPMS 150 to filter out/filter CTI noise due to, for example, the volume, dynamics, lack of automation, visibility and/or access associated with the generation/creation of CTI and CTI noise, contextual differences unique to each subscriber, etc. Additionally, CTI noise may be contextual; for example, one subscriber (e.g., an enterprise associated with a particular TIG 120 and/or a particular network, such as TIG 120a and/or network 102) may view a set of indicators as noise (and not necessarily a threat), while another subscriber (e.g., another enterprise associated with a different particular TIG 120 and/or a particular network, such as TIG 120b and/or network 104) may view the same set of indicators as a threat, or, for example, an enterprise may view a set of indicators as a threat at one time, but later (e.g., when TIG 120 observes a packet in transit associated with that set of indicators) view the same set of indicators as noise (and not a threat).

本開示の技術および方法は、CTIノイズ問題および自己免疫サブ問題を解決するために使用され得る。一般的なアプローチは、転送中のパケットに応答してTIG120で決定される脅威コンテキスト情報としてCTIノイズを識別し、脅威コンテキスト情報をTIG120の処分および指令の後続の計算に含み得る。各TIG120は、脅威コンテキスト情報としての関連するネットワーク境界のローカルパブリック/WAN IPアドレス、および各TIG120の管理者によってCTIノイズとみなされる他のインジケータを用いて構成されてもよい。例えば、TIG120aは、ネットワーク102のネットワーク境界の1つ以上のローカルパブリック/WAN IPアドレスを用いて構成され得、TIG120bは、ネットワーク104のネットワーク境界の1つ以上のローカルパブリック/WAN IPアドレスを用いて構成され得る。例えば、ローカルパブリック/WAN IPアドレス、および/またはCTIノイズとして識別された他のインジケータ(例えば、IPアドレス、ドメイン名、URI、および/またはその他)は、ブルームフィルタなどの効率的なセットデータ構造に挿入されてもよく、これは、論理がルールおよびマッチングパケットを処理しているときに、(ルールを満たす転送中のパケットを観察することに応答して)TIG120論理によって要素メンバーシップについて効率的にテストされ得る。CTIノイズとして識別された任意のインジケータについての関連するポリシーの脅威インジケータルールは、「ブロック」処分の代わりに「保護」処分を用いて構成され得る(または「許可」および「ブロック」以外のいくつかの他の処分を用いて構成され得る、またはヌル処分などの全く処分を用いずに構成され得る、または処分を有しても有しなくてもよく、TIG120が処分を決定するために転送中のパケット観察時間に脅威コンテキスト情報を使用する命令として解釈されるフラグなどの情報と関連付けられ得る)。次いで、例えば、そのようなルール(例えば、「保護」ルール)がパケットに一致するとき、一致する脅威インジケータは、効率的なセットデータ構造におけるメンバーシップについてテストされ得、メンバーシップテスト結果(すなわち、真/メンバーである、または偽/メンバーではない)は、処分および指令の計算への入力として使用され得る。例えば、真の結果は、TIG120論理に「許可」処分および「ログ」および「続行」指令を計算させ得るが、一方、偽の結果は、TIG120論理に「ブロック」処分、並びに「ログ」および「クイック」指令を計算させ得る。 The techniques and methods of the present disclosure may be used to solve the CTI noise problem and the autoimmune sub-problem. A general approach may identify CTI noise as threat context information determined at the TIG 120 in response to a packet in transit and include the threat context information in subsequent calculations of TIG 120 dispositions and directives. Each TIG 120 may be configured with the local public/WAN IP addresses of the associated network boundary as threat context information, and other indicators that are considered CTI noise by the administrator of each TIG 120. For example, TIG 120a may be configured with one or more local public/WAN IP addresses of the network boundary of network 102, and TIG 120b may be configured with one or more local public/WAN IP addresses of the network boundary of network 104. For example, local public/WAN IP addresses and/or other indicators identified as CTI noise (e.g., IP addresses, domain names, URIs, and/or others) may be inserted into an efficient set data structure, such as a Bloom filter, which may be efficiently tested for element membership by TIG 120 logic (in response to observing an in-flight packet satisfying the rule) as the logic is processing the rules and matching packets. The associated policy's threat indicator rule for any indicator identified as CTI noise may be configured with a "protect" disposition instead of a "block" disposition (or with some other disposition other than "allow" and "block", or with no disposition at all, such as a null disposition, or with or without a disposition, and may be associated with information such as a flag that is interpreted as an instruction for TIG 120 to use threat context information at in-flight packet observation time to determine a disposition). Then, for example, when such a rule (e.g., a "protect" rule) matches a packet, the matching threat indicators may be tested for membership in the efficient set data structure, and the membership test result (i.e., true/member or false/not member) may be used as input to the computation of dispositions and commands. For example, a true result may cause the TIG120 logic to compute a "allow" disposition and "log" and "continue" commands, while a false result may cause the TIG120 logic to compute a "block" disposition, and "log" and "quick" commands.

更なる例では、TIG120論理は、適用可能なルールの処分に関係なく、CTIノイズおよび/または自己免疫を(例えば、常に)考慮に入れるように構成されてもよい。例えば、TIG120論理は、「ブロック」ルールがパケットに一致するとき、CTIノイズおよび/または自己免疫を常に考慮に入れるように構成されてもよく、それに応じて、処分および指令を計算および適用してもよい。実際には、ルールの「ブロック」処分のセマンティクスは、例えば、「一致するインジケータがCTIノイズおよび/または自己免疫と関連付けられたインジケータのセット内にある場合を除いて、このパケットをブロックする」ように変更されてもよい。そのようなTIG120論理構成は、例えば、関連するSPMSが「保護」処分を有するルールの構築を提供しないが、CTIノイズおよび/または自己免疫からの保護が必要である場合に有用であり得る。より一般的には、いくつかのシナリオでは、「ブロック」および/または「許可」処分を有するルールなどの任意のルールを適用するときに、CTIノイズだけでなく、任意の脅威コンテキスト情報を考慮に入れるTIG120論理を有することが有用であり得る。例えば、TIG120論理は、ルールの「保護」処分に依存しないで、脅威コンテキスト情報を使用して処分と指令を計算することができる。本明細書で説明される様々な例は、脅威コンテキスト情報および関連する論理を使用することの前駆として「保護」処分を使用するが、TIG120は、「ブロック」または「許可」処分などであるがこれに限定されない任意の処分を有する任意のルールを適用するとき、任意の脅威コンテキスト情報(CTIノイズインジケータを含むが、これに限定されない)に依存し得る。したがって、「保護」処分ルールを適用するときに脅威コンテキスト情報を使用する、本明細書で説明される任意の例は、ルールの他の処分を適用するときにも同様に実装され得、このことは、これらの例において、ルールの最終的な処分および/または指令を再計算またはそうでなければ決定するために代用され得る。 In a further example, the TIG120 logic may be configured to take CTI noise and/or autoimmunity into account (e.g., always), regardless of the disposition of the applicable rule. For example, the TIG120 logic may be configured to always take CTI noise and/or autoimmunity into account when a "block" rule matches a packet, and may calculate and apply dispositions and directives accordingly. In practice, the semantics of the "block" disposition of a rule may be modified, for example, to "block this packet unless the matching indicator is within a set of indicators associated with CTI noise and/or autoimmunity." Such a TIG120 logic configuration may be useful, for example, when the associated SPMS does not provide for the construction of rules with a "protect" disposition, but protection from CTI noise and/or autoimmunity is required. More generally, in some scenarios, it may be useful to have TIG120 logic that takes into account any threat context information, not just CTI noise, when applying any rule, such as rules with a "block" and/or "allow" disposition. For example, TIG 120 logic may use threat context information to calculate dispositions and directives without relying on the "protect" disposition of the rule. While various examples described herein use the "protect" disposition as a precursor to using threat context information and associated logic, TIG 120 may rely on any threat context information (including, but not limited to, CTI noise indicators) when applying any rule having any disposition, such as, but not limited to, a "block" or "allow" disposition. Thus, any examples described herein that use threat context information when applying a "protect" disposition rule may be similarly implemented when applying other dispositions of the rule, which may be substituted in these examples to recalculate or otherwise determine the final disposition and/or directive of the rule.

図1を参照すると、ネットワーク102に接続されたホストから発信されるパケットが、ネットワーク102を保護するTIG120aによって適用される「保護」ルール(または、すぐ上で言及されるように、所望の通りに任意の他のルール)と一致するとき、関連するTIG120a論理は、一致するインジケータが、セットデータ構造フィルタに含まれる(ローカル)CTIノイズおよび/または自己免疫脅威コンテキスト情報(ローカルパブリック/WAN IPアドレスおよび場合によっては他のCTIノイズインジケータからなる)に対応するかどうかをテストして、計算された処分が「許可」であり得、ポリシー処理指令が「継続」であり得ると決定し得る。一方、CTI内にないローカルパブリック/WAN IPアドレスを有する異なるネットワーク104、およびネットワーク104と関連付けられたTIG120bによってフィルタリングされるネットワーク102に接続されたホストとの通信を含むパケットについて、関連するTIG120b論理は、計算された処分が「ブロック」であり、かつポリシー処理指令が「クイック」であると決定し得る。したがって、ネットワーク102およびTIG120aは、内部ホストとインターネットホストとの間の正当な通信を可能にし得るが、ネットワーク104およびTIG120bは、ネットワーク102に接続された脅威ホストとの悪意のある通信をブロックし得る。 1, when a packet originating from a host connected to the network 102 matches a "protect" rule (or any other rule as desired, as mentioned immediately above) applied by the TIG 120a protecting the network 102, the associated TIG 120a logic may test whether the matching indicator corresponds to the (local) CTI noise and/or autoimmune threat context information (consisting of local public/WAN IP addresses and possibly other CTI noise indicators) included in the set data structure filter and determine that the calculated disposition may be "allow" and the policy processing instruction may be "continue". On the other hand, for a packet containing communication with a host connected to a different network 104 having a local public/WAN IP address not within the CTI and filtered by the TIG 120b associated with the network 104, the associated TIG 120b logic may determine that the calculated disposition is "block" and the policy processing instruction is "quick". Thus, network 102 and TIG 120a may enable legitimate communications between internal hosts and Internet hosts, while network 104 and TIG 120b may block malicious communications with threat hosts connected to network 102.

図4は、自己免疫問題およびより一般的なCTIノイズ問題を解決する、すなわち、本開示の脅威コンテキスト情報および関連する方法を使用して、転送中のパケット観察/フィルタリング時間において、CTIノイズ除外を実行する、例示的な処理のフローチャートを示す。図4は、例えば(プライベート)企業ネットワーク102を保護するTIG120aなどのTIG120の処理を追跡する。図4はまた、TIG120aにポリシーおよび/またはパケットフィルタリングルールのセットを提供し得るSPMS150のための例示的な処理を示す。図4は、同様に、ネットワーク104を保護するTIG120b、およびネットワーク108を保護するTIG120cに適用され得ることに留意されたい。 Figure 4 shows a flow chart of an example process for solving the autoimmune problem and the more general CTI noise problem, i.e., performing CTI noise filtering at in-transit packet observation/filtering time using the threat context information and related methods of this disclosure. Figure 4 tracks the processing of a TIG 120, such as TIG 120a protecting a (private) enterprise network 102. Figure 4 also shows an example process for a SPMS 150 that may provide a set of policies and/or packet filtering rules to TIG 120a. Note that Figure 4 may be similarly applied to TIG 120b protecting network 104, and TIG 120c protecting network 108.

ステップ4-1において、インターネット110(または他のパブリックネットワーク)とのネットワーク境界に割り当てられた(プライベート)企業ネットワーク102のパブリック/WAN IPアドレスが識別され、境界でネットワーク102を保護するローカルTIG120aへの脅威コンテキスト情報として構成される。例えば、パブリック/WAN IPアドレス、並びに他のCTIノイズインジケータ(例えば、IPアドレス、ドメイン名、URI、および/またはその他であり得る)は、TIG120aによって管理されるブルームフィルタなどの効率的なセットデータ構造であり得るCTI-NOISEという名称のデータセットに挿入され得る。パブリック/WAN IPアドレスは、通常、そのインターネットサービスプロバイダ(ISP)によって企業に割り当てられる。多くの場合、ISPはIPアドレスをサブネットアドレスとしてサブスクライバに割り当てる。サブネットアドレスは、連続するIPアドレスのブロックである。例えば、ネットワーク102の境界に割り当てられ得る(IPv4)サブネットアドレス11.11.11.00/24は、11.11.11.00~11.11.11.255までの範囲の256個の連続するIPアドレスのブロックを表す。多くの場合、企業ネットワークは、ネットワークアドレス変換(NAT)を含む複数の機能を提供する境界に位置するネットワークファイアウォール(図示せず)によって保護されている。NAT機能は、プライベートネットワーク102のプライベートIPアドレス空間とネットワーク境界に割り当てられたパブリックIPアドレスとの間で変換するNATゲートウェイデバイス、またはNATインターフェースデバイスにおいて具現化され得る。このようにして、内部ホストは、プライベートIPアドレスが割り当てられているが、インターネットホストと通信し得、何故なら、NATがインターネット通信中の内部ホストに、インターネットを介してルーティングする通信のパケットに必要であり得るパブリックIPアドレスを(一時的に)割り当てるからである。しかしながら、CTIおよび関連するネットワーク保護システムの観点から、NAT機能が自己免疫問題を悪化させる可能性があり、何故なら、例えば、単一の危険にさらされた内部ホストが、(NATによって)複数の異なるパブリックIPアドレスに変換され得る複数の(脅威)通信を実行し得るからである。CTIP140は、複数の異なるIPアドレスからのこれらの複数の通信を検出することができ、関連するサブネットアドレスプレフィックス、例えば、11.11.11.00/24が脅威インジケータであると決定し得、次いで、インジケータ/サブネットアドレスプレフィックスをCTIフィードに公開してもよい。実際には、これは、任意の内部ホストによる任意のインターネット通信が、ネットワーク102を保護するTIG120aを含む、CTIフィードから生成されたルールを含むポリシーのサブスクライバによって脅威として認識され得ることを意味する。 In step 4-1, public/WAN IP addresses of the (private) enterprise network 102 assigned to the network boundary with the Internet 110 (or other public network) are identified and configured as threat context information to the local TIG 120a that protects the network 102 at the boundary. For example, the public/WAN IP addresses, as well as other CTI noise indicators (which may be, for example, IP addresses, domain names, URIs, and/or others), may be inserted into a data set named CTI-NOISE, which may be an efficient set data structure such as a Bloom filter managed by the TIG 120a. The public/WAN IP addresses are typically assigned to the enterprise by its Internet Service Provider (ISP). In many cases, the ISP assigns IP addresses to its subscribers as subnet addresses. A subnet address is a block of contiguous IP addresses. For example, the (IPv4) subnet address 11.11.11.00/24 that may be assigned at the boundary of the network 102 represents a block of 256 contiguous IP addresses ranging from 11.11.11.00 to 11.11.11.255. Often, corporate networks are protected by a network firewall (not shown) located at the boundary that provides multiple functions including network address translation (NAT). The NAT function may be embodied in a NAT gateway device, or a NAT interface device, that translates between the private IP address space of the private network 102 and the public IP addresses assigned at the network boundary. In this way, internal hosts may be assigned private IP addresses but communicate with Internet hosts because the NAT (temporarily) assigns internal hosts in Internet communication public IP addresses that may be necessary for packets of the communication to be routed through the Internet. However, from the perspective of CTI and related network protection systems, the NAT function can exacerbate the autoimmune problem because, for example, a single compromised internal host may perform multiple (threat) communications that may be translated (by the NAT) to multiple different public IP addresses. CTIP 140 may detect these multiple communications from multiple different IP addresses, determine that the associated subnet address prefix, e.g., 11.11.11.00/24, is a threat indicator, and may then publish the indicator/subnet address prefix to the CTI feed. In practice, this means that any Internet communication by any internal host may be recognized as a threat by subscribers of policies that include rules generated from the CTI feed, including TIG 120a protecting network 102.

ステップ4-2において、SPMS150は、CTIP140からネットワーク102のパブリック/WAN IPアドレスを含むCTIフィードを受信し、それらを脅威インジケータとして識別し得る。CTIはまた、ネットワーク132に接続されたホストと関連付けられた(例えば)IPアドレス66.66.66.66を識別する。 In step 4-2, SPMS 150 may receive a CTI feed from CTIP 140 that includes public/WAN IP addresses of network 102 and identify them as threat indicators. The CTI also identifies IP address 66.66.66.66 (for example) associated with a host connected to network 132.

ステップ4-3において、SPMS150のルールおよびポリシー生成構成要素は、「保護」処分を有し、ネットワーク102のパブリック/WAN IPアドレス(すなわち、11.11.11.00~11.11.11.255)(脅威インジケータである)に対応する一致基準を有する1つ以上のパケットフィルタリングルールを作成する。例えば、ルールR0「11.11.11.00/24を保護する」が作成されてもよい。このルールR0および他のルールは、ネットワーク102を保護するTIG120aを含む、サブスクライバに配布されるポリシーに含まれてもよい。代替的に、TIG120が、「ブロック」ルールが一致するときに、CTIノイズインジケータについてローカルセットデータ構造を自動的にチェックする論理を含む場合、SPMSは、「ブロック」処分を有し、かつネットワーク102のパブリック/WAN IPアドレスに対応する一致基準を有するパケットフィルタリングルールを作成してもよい。また、ポリシー内のルールR0に続くルールR1「66.66.66.66をブロックする ログ記録する クイックする」が作成され、すなわち、ポリシーの検索は、ルールR1に遭遇する前にルールR0に遭遇し得る。 In step 4-3, the rule and policy generation component of the SPMS 150 creates one or more packet filtering rules with a disposition of "protect" and with matching criteria corresponding to the public/WAN IP addresses of the network 102 (i.e., 11.11.11.00-11.11.11.255), which are threat indicators. For example, rule R0 "protect 11.11.11.00/24" may be created. This rule R0 and other rules may be included in a policy distributed to subscribers, including the TIG 120a that protects the network 102. Alternatively, if the TIG 120 includes logic that automatically checks a local set data structure for CTI noise indicators when a "block" rule is matched, the SPMS may create a packet filtering rule with a disposition of "block" and with matching criteria corresponding to the public/WAN IP addresses of the network 102. Also, rule R1 "Block Log Quick 66.66.66.66" is created to follow rule R0 in the policy, meaning that a search of the policy may encounter rule R0 before encountering rule R1.

ステップ4-4において、(ネットワーク102を保護する)TIG120aは、ステップ4-3においてSPMS150によって配布されたポリシーを受信する。TIG120aは、ネットワーク102とインターネット110との間の境界を横断する転送中のパケットに対してポリシーを施行する。 In step 4-4, TIG 120a (protecting network 102) receives the policy distributed by SPMS 150 in step 4-3. TIG 120a enforces the policy on packets in transit that cross the boundary between network 102 and Internet 110.

ステップ4-5において、TIG120aは、ネットワーク102に接続された、パブリックIPアドレス11.11.11.01を有する(例えば、インターネット110とのネットワーク102の境界に位置するNATによって、例えば割り当てられる)(内部)ホストAによって発信されたパケットP1を受信し、これは、ネットワーク104に接続された、パブリックIPアドレス、例えば、44.44.44.21を有するホストBに宛てられる。したがって、パケットP1のIPヘッダには、送信元IPアドレス値11.11.11.01と宛先IPアドレス値44.44.44.21とが含まれる。(宛先)ホストBのIPアドレス44.44.44.21は、CTI内になく、したがって、ホストBは脅威とはみなされず、TIG120aによって施行されているポリシー内の任意のパケットフィルタリングルールの一致基準に対応しない。 In step 4-5, TIG 120a receives packet P1 originated by (internal) host A connected to network 102 with public IP address 11.11.11.01 (e.g., assigned by a NAT located at the border of network 102 with Internet 110), which is destined for host B connected to network 104 with public IP address, e.g., 44.44.44.21. Thus, the IP header of packet P1 contains source IP address value 11.11.11.01 and destination IP address value 44.44.44.21. (Destination) host B's IP address 44.44.44.21 is not within the CTI, and thus host B is not considered a threat and does not correspond to the match criteria of any packet filtering rule in the policy being enforced by TIG 120a.

ステップ4-6において、TIG120aは、ルールがパケットP1と一致するかどうかを決定するために、現在のポリシーをパケットP1に適用する。この例では、TIG120aは、現在のポリシーをパケットP1に適用し、P1の送信元IPアドレス値が11.11.11.01であるため、ルールR0(「11.11.11.00/24を保護する」)と一致する。「保護」処分は、CTI-NOISEインジケータセットデータ構造(例えば、ブルームフィルタ)に含まれるCTIノイズインジケータを含む、少なくとも脅威コンテキスト情報を使用してP1の処分および/または指令を計算するようにTIG120aに信号送信する。したがって、TIG120aは、ルールR0に「保護」処分が割り当てられているというその決定に基づいて、脅威コンテキスト情報を使用して、P1のための処分および/または1つ以上の指令を決定(例えば、計算)ことができる。TIG120aは、(ステップ4-1において、11.11.11.01がCTI-NOISEセットデータ構造に挿入されたため)真である、要素11.11.11.01のメンバーシップについてセットデータ構造をテストする。真という結果は、TIG120a論理に、(a)処分がパケットP1に対して「許可」であること、および(b)指令が「ログ」および「継続」であると決定させてもよく、その結果、例えば、自己免疫インスタンスが管理者に警告されてもよく、パケットP1がポリシー内のルールによってフィルタリングされ続けてもよい。「続行」指令により、TIG120aは、ポリシーの残りの部分を通してP1をフィルタリングし続ける。他の一致ルールは見つからない(ホストBのIPアドレス44.44.44.21がCTI内にないためである可能性がある)、したがって、P1の処分は依然として「許可」であり、したがって、TIG120aは計算された処分および/または指令を適用し、したがって、この例では、P1がその宛先(すなわち、IPアドレス44.44.21)に向けて転送することを推進/許可する。代わりに、ルールR0が「11.11.11.00/24を許可する」または「11.11.11.00/24をブロックする」であった場合、(それぞれ)所定の指示された「許可する」または「ブロック」処分は、脅威コンテキスト情報を決定する必要なしに、代わりにパケットP1に適用されてもよい。したがって、TIG120aは、そのパケットと関連付けられた(例えば、一致する)ルールによって示された処分に基づいて、観察された転送中のパケットの脅威コンテキスト情報を決定するかどうかを決定し得る。 In steps 4-6, TIG 120a applies the current policy to packet P1 to determine whether the rule matches packet P1. In this example, TIG 120a applies the current policy to packet P1, which matches rule R0 ("Protect 11.11.11.00/24") because P1's source IP address value is 11.11.11.01. The "Protect" disposition signals TIG 120a to calculate a disposition and/or directive for P1 using at least the threat context information, including the CTI-NOISE indicator contained in a CTI-NOISE indicator set data structure (e.g., a Bloom filter). Thus, TIG 120a can determine (e.g., calculate) a disposition and/or one or more directives for P1 using the threat context information based on its determination that rule R0 is assigned the "Protect" disposition. TIG 120a tests the set data structure for membership of element 11.11.11.01, which is true (because 11.11.11.01 was inserted into the CTI-NOISE set data structure in step 4-1). A true result may cause TIG 120a logic to determine that (a) the disposition is "Allow" for packet P1, and (b) the instructions are "Log" and "Continue", so that, for example, an administrator may be alerted to the autoimmune instance and packet P1 may continue to be filtered by the rules in the policy. The "Continue" instruction causes TIG 120a to continue filtering P1 through the remainder of the policy. No other matching rule is found (possibly because host B's IP address 44.44.44.21 is not in the CTI), therefore the disposition of P1 is still "allow" and therefore TIG 120a applies the calculated disposition and/or directive, thus promoting/allowing P1 to forward towards its destination (i.e., IP address 44.44.21) in this example. If rule R0 had instead been "allow 11.11.11.00/24" or "block 11.11.11.00/24", then the predefined indicated "allow" or "block" disposition (respectively) may instead be applied to packet P1 without the need to determine threat context information. Thus, TIG 120a may determine whether to determine threat context information for the observed forwarding packet based on the disposition indicated by the rule associated with (e.g., matching) that packet.

ステップ4-7において、TIG120aは、ネットワーク102に接続された、パブリックIPアドレス11.11.11.01を有するホストAによって発信されたパケットP2を受信し、これは、ネットワーク132に接続された、パブリックIPアドレス、例えば、66.66.66.66を有するホストDに宛てられる。したがって、パケットP2のIPヘッダには、送信元IPアドレス値11.11.11.01と宛先IPアドレス値66.66.66.66とが含まれる。ステップ4-1に記載されるように、(宛先)ホストDのIPアドレス66.66.66.66は、CTI内にある。したがって、ホストDは、脅威であるとみなされ、TIG120aによって施行されているポリシー内のパケットフィルタリングルールR1の一致基準に対応する。 In step 4-7, TIG 120a receives packet P2 originated by host A with public IP address 11.11.11.01 connected to network 102, which is destined for host D with a public IP address, for example, 66.66.66.66, connected to network 132. The IP header of packet P2 therefore contains a source IP address value of 11.11.11.01 and a destination IP address value of 66.66.66.66. As described in step 4-1, the IP address 66.66.66.66 of (destination) host D is within the CTI. Host D is therefore considered to be a threat and corresponds to the match criteria of packet filtering rule R1 in the policy being enforced by TIG 120a.

ステップ4-8において、TIG120aは、現在のポリシーをパケットP2に適用し、P2の送信元IPアドレス値が11.11.11.01であるため、ルールR0(「11.11.11.00/24を保護する」)と一致する。「保護」処分は、CTI-NOISEインジケータセットデータ構造に含まれるCTIノイズインジケータを含む、脅威コンテキスト情報からP2の処分および指令を計算するように、TIG120aに信号送信する。TIG120aは、(ステップ4-1において、11.11.11.01がセットデータ構造CTI-NOISEに挿入されたため)真である、要素11.11.11.01のメンバーシップについてセットデータ構造をテストする。真という結果は、TIG120a論理に、(a)処分がパケットP2に対して「許可」であること、および(b)指令が「ログ」および「継続」であると決定させてもよく、その結果、例えば、自己免疫インスタンスが管理者に警告されてもよく、パケットP2がポリシー内のルールによってフィルタリングされ続けてもよい。「続行」指令により、TIG120aは、ポリシーの残りの部分を通してP2をフィルタリングし続ける。P2は、「66.66.66.66をブロックする ログ記録する クイックする」であるルールR1と一致する。したがって、ポリシー検索は、「クイック」指令のために停止し、パケットP2は、「ログ」指令のためにログ記録され、パケットP2は、「ブロック」処分のためにドロップされる。したがって、ネットワーク102は、特定の外部の脅威から保護され得る。 In step 4-8, TIG 120a applies the current policy to packet P2, which matches rule R0 ("Protect 11.11.11.00/24") because P2's source IP address value is 11.11.11.01. The "Protect" disposition signals TIG 120a to calculate a disposition and directive for P2 from the threat context information, including the CTI noise indicator contained in the CTI-NOISE indicator set data structure. TIG 120a tests the set data structure for membership of element 11.11.11.01, which is true (because 11.11.11.01 was inserted into the set data structure CTI-NOISE in step 4-1). A true result may cause the TIG 120a logic to determine that (a) the disposition is "allow" for packet P2, and (b) the instructions are "log" and "continue," so that, for example, an administrator may be alerted to the autoimmune instance and packet P2 may continue to be filtered by the rules in the policy. The "continue" instruction causes the TIG 120a to continue filtering P2 through the remainder of the policy. P2 matches rule R1, which is "Block 66.66.66.66 Log Quick." Thus, the policy lookup stops because of the "quick" instruction, packet P2 is logged because of the "log" instruction, and packet P2 is dropped because of the "block" disposition. Thus, the network 102 may be protected from certain external threats.

パケットの処分および指令を決定するために使用される脅威コンテキスト情報に関して、図3および図4と関連して上述した方法は、「ローカル」として特徴付けられ得る。これは、これらの例における脅威コンテキスト情報が、TIG120によって処理されている現在の転送中のパケットと、転送中のパケットがTIG120によって受信された後にTIG120によって決定される(例えば、利用可能である、および/または計算される)ローカル環境情報との両方から導出されるからである。しかしながら、例えば、(ローカル)TIG120によって保護されているネットワーク以外の他のネットワーク上でアクティブに発生しているまたは最近発生していた可能性がある脅威/攻撃に関するグローバル脅威状況および認識情報が、パケットの処分および指令を決定するためにローカルTIG120によって使用され得る場合、ネットワーク保護はさらに改善され得る。このグローバル脅威コンテキスト情報は、悪意のあるアクターが単一の活動の一部として複数の異なるネットワークを攻撃している可能性のある攻撃に特に役立つ。そのようなグローバル脅威コンテキスト情報は、例えば、1つ以上のグローバル脅威コンテキストサーバ(GTCS)170(図1を参照)で構成される、本明細書ではグローバル脅威コンテキストシステム/サービスと称されるものによって収集および配布され得る。TIG120は、独自のグローバル脅威コンテキスト情報をGTCS170に提供/プッシュするだけでなく、GTCS170から他のTIGのグローバル脅威コンテキスト情報を受信/プルすることもできる。 With respect to the threat context information used to determine packet disposition and direction, the methods described above in connection with FIGS. 3 and 4 may be characterized as “local” because the threat context information in these examples is derived from both the current in-flight packet being processed by the TIG 120 and local environmental information determined (e.g., available and/or calculated) by the TIG 120 after the in-flight packet is received by the TIG 120. However, network protection may be further improved if global threat situation and awareness information regarding, for example, threats/attacks that may be actively occurring or have recently occurred on other networks other than the network protected by the (local) TIG 120 may be used by the local TIG 120 to determine packet disposition and direction. This global threat context information is particularly useful for attacks in which a malicious actor may be attacking multiple different networks as part of a single activity. Such global threat context information may be collected and disseminated by what is referred to herein as a global threat context system/service, which may consist of, for example, one or more global threat context servers (GTCS) 170 (see FIG. 1). TIG120 can not only provide/push its own global threat context information to GTCS170, but also receive/pull global threat context information of other TIGs from GTCS170.

例えば、図5およびステップ5-1を参照して、潜在的な攻撃、例えば、潜在的なポートスキャン攻撃がアクティブな攻撃に移行したと決定し得る、図3のステップ3-4のTIG120aなどのTIG120を考える。例えば、IPアドレス22.22.22.22を有し、ネットワーク130と関連付けられたホストは、TIG120aによって保護されるネットワーク102をスキャンするポートであってもよい。攻撃中のある時点で、TIG120aは、例えば、上記の図3のステップ3-5Tのように、アクティブなポートスキャン攻撃がネットワーク102に対して発生していると決定し得る。 For example, with reference to FIG. 5 and step 5-1, consider a TIG 120, such as TIG 120a in step 3-4 of FIG. 3, that may determine that a potential attack, e.g., a potential port scanning attack, has transitioned to an active attack. For example, a host having IP address 22.22.22.22 and associated with network 130 may be port scanning network 102 protected by TIG 120a. At some point during the attack, TIG 120a may determine that an active port scanning attack is occurring against network 102, e.g., as in step 3-5T of FIG. 3 above.

ステップ5-2において、TIG120、例えばTIG120aは、GTCS170に、攻撃に関する特徴的情報を提供してもよく、これには、例えば、キー(例えば、攻撃の送信元であるホストのIPアドレス22.22.22.22またはサブネットアドレス範囲22.22.22.00/24)、攻撃のタイプ(例えば、ポートスキャン攻撃)、攻撃の開始時間(例えば、午前3時)、攻撃されているネットワーク(例えば、ネットワーク102のサブネットアドレスプレフィックス11.11.11.00/24によって識別される)、パケットに適用された処分および/または指令、一致ルール、および関連するメタデータなどが含まれてもよい。TIG120aは、例えば、定期的に、および/または特定のルールまたは特定のキーと一致する特定の数のパケットが観察されているなどのイベントが発生したことに応答して、または攻撃の検出に応答して、情報をGTCS170に提供し得る。 In step 5-2, TIG 120, e.g., TIG 120a, may provide GTCS 170 with characteristic information about the attack, which may include, for example, the key (e.g., the IP address 22.22.22.22 of the host from which the attack originates or the subnet address range 22.22.22.00/24), the type of attack (e.g., a port scan attack), the start time of the attack (e.g., 3:00 a.m.), the network being attacked (e.g., identified by the subnet address prefix 11.11.11.00/24 of network 102), the disposition and/or directive applied to the packet, the matching rule, and associated metadata. TIG 120a may provide the information to GTCS 170, for example, periodically and/or in response to the occurrence of an event, such as a particular number of packets being observed matching a particular rule or a particular key, or in response to the detection of the attack.

ステップ5-3において、GTCS170は、TIG120aからアクティブな攻撃の情報を受信し、攻撃を(データベースおよびアクティブな攻撃の情報を管理するための関連サービスなどに)記憶し、(グローバルに一意の)識別子/IDを攻撃と関連付け、TIG120a、TIG120b、他のネットワークの他のTIG120、および/または他のデバイスおよびシステムなどのGTCSサブスクライバに特徴情報および識別子を公開してもよい(これらのサブスクライバの更なる例を以下で考察する)。 In step 5-3, GTCS 170 receives information of active attacks from TIG 120a, stores the attacks (e.g., in a database and associated services for managing information of active attacks), associates a (globally unique) identifier/ID with the attack, and may expose the characteristic information and identifier to GTCS subscribers, such as TIG 120a, TIG 120b, other TIGs 120 in other networks, and/or other devices and systems (further examples of these subscribers are discussed below).

ステップ5-4において、GTCS170に加入し、ステップ5-2で説明したTIGとは異なるネットワークを保護するTIG120、例えば、サブネットアドレス範囲44.44.44.00/24を有するネットワーク104を保護するTIG120bは、TIG120aによって(ステップ5-2において)検出および提供されたアクティブなポートスキャン攻撃に関する(グローバル)脅威コンテキスト情報をGTCS170から受信し得る。TIG120bは、情報から新しいアクティブな攻撃の要素を作成し、潜在的なポートスキャン攻撃を管理/追跡するための(ローカルで効率的な)セットデータ構造に要素を挿入し得る。この新しい要素は、キーパラメータ値が新しい要素のキーに対応するときに、セットデータ構造と関連付けられ得るIs-Active-Attack(key)関数が真を返すように構成され得る。 In step 5-4, a TIG 120 that joins GTCS 170 and protects a different network than the TIG described in step 5-2, e.g., TIG 120b protecting network 104 with subnet address range 44.44.44.00/24, may receive (global) threat context information from GTCS 170 regarding active port scanning attacks detected and provided (in step 5-2) by TIG 120a. TIG 120b may create a new active attack element from the information and insert the element into a (locally efficient) set data structure for managing/tracking potential port scanning attacks. This new element may be configured such that an Is-Active-Attack(key) function that may be associated with the set data structure returns true when the key parameter value corresponds to the key of the new element.

ステップ5-5において、ホスト22.22.22.22は、第1のTCP SYNパケットをネットワーク104のパブリックIPアドレスおよびポートに送信することによって、TIG120bによって保護されるネットワーク104を攻撃し始める。 In step 5-5, host 22.22.22.22 begins attacking network 104 protected by TIG 120b by sending a first TCP SYN packet to the public IP address and port of network 104.

ステップ5-6において、ネットワーク104を保護するTIG120bは、ホスト22.22.22.22によって送信された(例えば、第1の)TCP SYNパケットを受信する。TIG120bは、ポリシーをパケットに適用し得、パケットを、一致基準としてIPアドレス22.22.22.22に対応するCTI導出の脅威インジケータを有してもよく、および/またはインバウンドTCP SYNパケットに対応する一致基準を有してもよい「保護」ルールと照合させてもよい。いずれの場合も、一致ルールが「保護」の処分を有すると決定することに応答して、TIG120b論理は、手順Compute-Disposition-and-Directives(key)を呼び出し得、この手順について示される「キー(key)」はホストアドレス22.22.22.22、または関連するサブネットアドレスプレフィックス、例えば、22.22.22.00/24である。IPアドレス22.22.22.22に関するグローバル脅威コンテキスト情報から生じたステップ5-4で実行された構成により、この最初のTCP SYNパケットの計算された処分は「ブロック」であり得る。グローバル脅威コンテキスト情報および関連するアクションがない場合、この最初のTCP SYNパケットの計算された処分は「許可」であっている可能性があることに留意されたい。 In step 5-6, TIG 120b, protecting network 104, receives the (e.g., first) TCP SYN packet sent by host 22.22.22.22. TIG 120b may apply a policy to the packet and may match the packet against a "protect" rule that may have as match criteria a CTI-derived threat indicator corresponding to IP address 22.22.22.22 and/or may have match criteria corresponding to inbound TCP SYN packets. In either case, in response to determining that the matching rule has a disposition of "protect", the TIG 120b logic may invoke a procedure Compute-Disposition-and-Directives (key), for which the "key" shown is host address 22.22.22.22, or an associated subnet address prefix, e.g., 22.22.22.00/24. Due to the configuration performed in step 5-4 resulting from the global threat context information for IP address 22.22.22.22, the computed disposition of this initial TCP SYN packet may be "block". Note that in the absence of global threat context information and associated actions, the computed disposition of this initial TCP SYN packet may have been "allow".

ステップ5-7において、異なるネットワークを保護する別のTIGを除いて、ステップ5-2と同様に、TIG120bなどの別のTIGは、攻撃に関する(追加の)特徴情報をGTCS170に提供してもよく、これには、例えば、キー(例えば、攻撃の送信元であるホストのIPアドレス22.22.22.22またはサブネットアドレスプレフィックス22.22.22.00/24)、攻撃のタイプ(例えば、ポートスキャン攻撃)、攻撃の開始時間(例えば、午前3時直後)、攻撃されているネットワーク(例えば、ネットワーク104のサブネットアドレスプレフィックス44.44.44.00/24によって識別される)、攻撃識別子(GTCS170によって以前に提供されている可能性がある)などが含まれる。TIG120bは、例えば、定期的に、および/または特定のルールまたは特定のキーと一致する特定の数のパケットが観察されているなどのイベントが発生したことに応答して、または攻撃の検出に応答して、情報をGTCS170に提供し得る。 In step 5-7, similar to step 5-2, except another TIG protects a different network, another TIG, such as TIG 120b, may provide (additional) characteristic information about the attack to GTCS 170, including, for example, a key (e.g., IP address 22.22.22.22 of the host from which the attack originates or subnet address prefix 22.22.22.00/24), a type of attack (e.g., a port scan attack), a start time of the attack (e.g., just after 3:00 a.m.), a network being attacked (e.g., identified by the subnet address prefix 44.44.44.00/24 of network 104), an attack identifier (which may have been previously provided by GTCS 170), etc. TIG 120b may provide information to GTCS 170 periodically and/or in response to the occurrence of an event, such as a particular rule or a particular number of packets being observed matching a particular key, or in response to the detection of an attack.

ステップ5-8において、GTCS170は、TIG120bからアクティブな攻撃の情報を受信し、アクティブな攻撃の情報を管理するための上記のデータベースおよび関連サービスに攻撃を記憶および/または更新し、(更新された)特徴情報をGTCSサブスクライバに公開し得る。次いで、更新された特徴情報は、TIG120のうちのいずれかによる後続の観察されたパケットについて、ステップ5-4の後続の反復において、TIG120のうちのいずれかによる使用のために利用可能である。 In step 5-8, GTCS 170 may receive information of active attacks from TIG 120b, store and/or update the attacks in the above-mentioned database and related services for managing information of active attacks, and publish the (updated) feature information to GTCS subscribers. The updated feature information is then available for use by any of TIG 120 in subsequent iterations of step 5-4 for subsequent observed packets by any of TIG 120.

ネットワークを保護しているTIG120に加えて、GTCS170サブスクライバは、例えば、(グローバル)ネットワーク脅威状況認識システム、CTIプロバイダ、インターネットサービスプロバイダ(ISP)、マネージドセキュリティサービスプロバイダ(MSSP)、サービスとしてのネットワークセキュリティ(NSaaS)プロバイダなどを含み得る。さらに、GTCS170によって収集および配布された情報は、多くの異なるタイプの攻撃と関連付けられ得る(必ずしも上記のポートスキャン攻撃の例だけに限定されない)。したがって、TIG論理(または他のGTCSサブスクライバ)は、これらの多くの異なる攻撃からネットワークを保護するために、多くの異なる攻撃と関連付けられたグローバル脅威コンテキスト情報を使用し得る。 In addition to TIG 120 protecting the network, GTCS 170 subscribers may include, for example, (global) network threat situational awareness systems, CTI providers, Internet Service Providers (ISPs), Managed Security Service Providers (MSSPs), Network Security as a Service (NSaaS) providers, etc. Furthermore, the information collected and distributed by GTCS 170 may be associated with many different types of attacks (not necessarily limited to just the port scan attack example above). Thus, TIG logic (or other GTCS subscribers) may use the global threat context information associated with many different attacks to protect the network from these many different attacks.

上記のように、またはこの文書の他の場所で説明されているように、転送中のパケットの処分および指令を決定するために使用され得る、脅威コンテキスト情報の多くの潜在的なソースおよびタイプ、並びにそれらの多くの可能な組み合わせがある。さらに、サイバー脅威の特徴とそれに対応する脅威コンテキストは、時間の経過と共に変化/進化する。脅威コンテキスト情報のソースおよび組み合わせの数が増加し、脅威および関連する脅威コンテキストの特徴が変化/進化するにつれて、人間が、関連するTIG120論理を設計および手動でプログラムして脅威コンテキスト情報を効率的に使用することは実用的ではない場合がある。そのようなシナリオでは、機械学習は、TIG120論理の少なくとも一部分を作成および進化させるための代替および/または増強アプローチとして使用され得る。例えば、TIG120によってフィルタリングされている転送中のパケットと関連付けられた複数の異なるソース/タイプの脅威コンテキスト情報に対応する入力ノードを有し、かつパケットに適用され得る処分および指令に対応する出力ノードを有する機械学習人工ニューラルネットワーク(ANN)が作成され得る。ANNは、例えば、有界深度分類子として、処分および命令を計算するための結果として生じる論理が非常に効率的であり得る(例えば、一定時間計算量を有し得る)ような方式で構築され得る。さらに、ANNは、例えば、入力ノードおよび出力ノードを追加および/または修正することによって、新しいおよび/または異なる脅威コンテキスト情報、並びに新しいおよび/または異なる処分および命令に容易に適合され得る。 As described above or elsewhere in this document, there are many potential sources and types of threat context information, and many possible combinations thereof, that may be used to determine the disposition and instructions of a packet in transit. Furthermore, the characteristics of cyber threats and their corresponding threat contexts change/evolve over time. As the number of sources and combinations of threat context information increases and the characteristics of the threats and associated threat contexts change/evolve, it may not be practical for a human to design and manually program the associated TIG120 logic to efficiently use the threat context information. In such scenarios, machine learning may be used as an alternative and/or augmentation approach to create and evolve at least a portion of the TIG120 logic. For example, a machine learning artificial neural network (ANN) may be created having input nodes corresponding to multiple different sources/types of threat context information associated with the packet in transit being filtered by the TIG120, and having output nodes corresponding to dispositions and instructions that may be applied to the packet. The ANN may be constructed in such a manner that the resulting logic for computing dispositions and instructions may be highly efficient (e.g., may have a constant time complexity), e.g., as a bounded depth classifier. Furthermore, the ANN can be easily adapted to new and/or different threat context information, as well as new and/or different dispositions and instructions, for example, by adding and/or modifying input and output nodes.

図6は、転送中のパケットと関連付けられた脅威コンテキスト情報に少なくとも部分的に基づいて、観察された転送中のパケットの処分および指令を計算するためのTIG120の機械学習論理を具現化し得る例示的なANN600を示す。図示されるように、ANN500は、ノードの複数の層を有し得る。例えば、ANN500は、複数(N個)の脅威コンテキスト情報(TCI)ソースおよび/またはタイプに対応し得るN個の入力ノード610-1~610-Nである第1の層と、複数の処分および/または命令に対応し得る複数(M個)の出力ノード640-1~640-Mである第4の層とを含む、ノードの4つの層を有し得る。Mは、Nよりも大きく、等しく、またはNよりも小さくてもよい。ノードの第2の層(620-1~620-X)層および第3の層(630-1~630-Y)は、埋め込まれた層または「隠れ」層に対応する。この例では2つの隠れ層が示されているが、ANN500は任意の数の隠れ層を有し得る。当業者は、人工ニューラルネットワークの一般原理を理解する。図6に示されるように、ANN600の層内の各ノードの出力は、後続の層内の2つ以上のノード(例えば、各ノード)の入力に接続されてもよく、すなわち、ノードの各層は、後続のノードの層に接続されてもよい(例えば、完全に接続されてもよい)。ノード間の各接続は、所与の層(おそらく第1の層を除く)のノードへの入力が、前の層の2つ以上のノード(または全てのノード)の出力の重み付けされた合計であり得るように、重み付けされ、方向付けられ得る。第1の層の可能性のあるノードを除いて、各ノードの出力は、シグモイド関数または正規化線形ユニット(ReLU)関数などの活性化関数(非線形関数であり得る)をノードの入力に適用した結果であり得る。ノードの出力は、0から1(含む)の間などの値の特定の範囲内の値に制約され得る。本開示の文脈では、第1の層ノードの入力値は、効率的に計算されてもよく、および/または効率的にアクセスされてもよく、他の層のノードによって実行される計算は、現在の転送中のパケットの処分および/または指令がANN600によって効率的に決定されてもよく、TIG120論理によって転送中のパケットに効率的に適用されてもよいように、効率的に計算されてもよい。 FIG. 6 illustrates an exemplary ANN 600 that may embody the machine learning logic of the TIG 120 for computing dispositions and instructions for observed in-flight packets based at least in part on threat context information associated with the in-flight packets. As illustrated, the ANN 500 may have multiple layers of nodes. For example, the ANN 500 may have four layers of nodes, including a first layer of N input nodes 610-1 through 610-N that may correspond to multiple (N) threat context information (TCI) sources and/or types, and a fourth layer of multiple (M) output nodes 640-1 through 640-M that may correspond to multiple dispositions and/or instructions. M may be greater than, equal to, or less than N. The second (620-1 through 620-X) and third (630-1 through 630-Y) layers of nodes correspond to embedded or "hidden" layers. Although two hidden layers are shown in this example, the ANN 500 may have any number of hidden layers. Those skilled in the art will appreciate the general principles of artificial neural networks. As shown in FIG. 6, the output of each node in a layer of the ANN 600 may be connected to the inputs of two or more nodes (e.g., each node) in a subsequent layer, i.e., each layer of nodes may be connected to a subsequent layer of nodes (e.g., fully connected). Each connection between nodes may be weighted and directed such that the input to a node in a given layer (except possibly the first layer) may be a weighted sum of the outputs of two or more nodes (or all nodes) in the previous layer. The output of each node, except possibly the nodes in the first layer, may be the result of applying an activation function (which may be a nonlinear function), such as a sigmoid function or a rectified linear unit (ReLU) function, to the input of the node. The output of the node may be constrained to a value within a particular range of values, such as between 0 and 1 (inclusive). In the context of this disclosure, the input values of the first tier nodes may be efficiently computed and/or accessed, and the computations performed by the other tier nodes may be efficiently computed such that the disposition and/or instructions of the currently in-flight packet may be efficiently determined by the ANN 600 and efficiently applied to the in-flight packet by the TIG 120 logic.

図6では、第1の層の各(入力)ノードは、TIG120によってフィルタリング/観察されている転送中のパケットと関連付けられ得る脅威コンテキスト情報(TCI)のソースおよび/またはタイプに対応する。例えば、TCI-1は、転送中のパケットの観察時間と関連付けられた(例えば、転送中のパケットの観察時間に基づいて値を生成する)関数によって生成された値を含み得、TCI-2は、関数によって生成され、転送中のパケットがアクティブな攻撃の構成要素であるかどうかを示す値を含み得、TC-3は、転送中のパケットと一致するパケットフィルタリングルールと関連付けられた脅威コンテキスト情報と関連付けられた(例えば、脅威コンテキスト情報に基づいて値を生成する)関数によって生成された値を含み得る。第1の層のノードへの入力、すなわち、TCI-1~TCI-Nの値は、バイナリ値、例えば、1(真)または0(偽)のいずれかであるように制約されてもよく、または範囲[0,1]内にあるように別の方式で制約されてもよい。例えば、上記の脅威コンテキスト情報および追加情報の例を参照すると、ノードの第1の層への入力であってもよく、またはノードの第1の層への入力を生成するためのベースとして使用されてもよい、いくつかの例示的な脅威コンテキスト情報および/または追加情報は、以下のいずれか1つ以上を含んでもよい。 In FIG. 6, each (input) node of the first tier corresponds to a source and/or type of threat context information (TCI) that may be associated with a packet being filtered/observed by the TIG 120. For example, TCI-1 may include a value generated by a function associated with the observation time of the packet being forwarded (e.g., generating a value based on the observation time of the packet being forwarded), TCI-2 may include a value generated by a function indicating whether the packet being forwarded is a component of an active attack, and TC-3 may include a value generated by a function associated with threat context information associated with a packet filtering rule that matches the packet being forwarded (e.g., generating a value based on the threat context information). The inputs to the nodes of the first tier, i.e., values of TCI-1 through TCI-N, may be constrained to be binary values, e.g., either 1 (true) or 0 (false), or may be otherwise constrained to be within the range [0,1]. For example, referring to the examples of threat context information and additional information above, some example threat context information and/or additional information that may be input to the first tier of nodes or may be used as a basis for generating input to the first tier of nodes may include any one or more of the following:

Normal-Business-Hours(current-time()):1つ以上の入力(例えば、1つ以上のバイナリ値入力)であり、これは、転送中のパケットの現在の時間/観察時間が特定の所定の時間枠(例えば、関連するTIG120および保護されたネットワークを管理する組織の通常の営業時間)の間に発生するかどうかを効率的に決定し得るブール関数の出力であり得る。同様の例示的な関数は、図3と関連して上述されていることに留意されたい。 Normal-Business-Hours(current-time()): One or more inputs (e.g., one or more binary-valued inputs) that may be the output of a Boolean function that can efficiently determine whether the current time/observation time of a packet in transit occurs during a particular predefined time frame (e.g., normal business hours of the organization that manages the associated TIG 120 and protected network). Note that a similar exemplary function is described above in connection with FIG. 3.

Is-Active-Attack():1つ以上の入力(例えば、1つ以上のバイナリ値入力)であり、これは、転送中のパケットがネットワーク上のアクティブな攻撃の一部であるかどうかを効率的に決定し得るブール関数の出力であり得る。同様の例示的な機能は、図3と関連して上述されている。攻撃タイプと関連付けられた他の同様のバイナリ値の入力関数および入力ノードがあり得、例えば、ポートスキャン攻撃のためのノード、ポートスウィープ攻撃のためのノード、漏洩攻撃のためのノード、1つ以上のDDoS攻撃タイプのための1つ以上のノードなどがある。 Is-Active-Attack(): One or more inputs (e.g., one or more binary-valued inputs) that may be the output of a Boolean function that may efficiently determine whether a packet being forwarded is part of an active attack on the network. A similar example function is described above in connection with FIG. 3. There may be other similar binary-valued input functions and input nodes associated with attack types, e.g., a node for a port scan attack, a node for a port sweep attack, a node for a leak attack, one or more nodes for one or more DDoS attack types, etc.

Threat-Indicator-Type-X:転送中のパケットと一致するパケットフィルタリングルールの一致基準として使用される脅威インジケータのタイプを示す、1つ以上の入力(例えば、1つ以上のバイナリ値入力)。例えば、脅威インジケータタイプには、IPアドレス、サブネットアドレス範囲、5タプル、ドメイン名、URIなどが含まれ、関連する入力ノードには、Threat-Indicator-Type-IP、Threat-Indicator-Type-Subnet-Address-Range、Threat-Indicator-Type-5-tuple、Threat-Indicator-Type-Domain-Name、Threat-Indicator-Type-URIなどのラベルが付けられる。 Threat-Indicator-Type-X: One or more inputs (e.g., one or more binary valued inputs) indicating the type of threat indicator to be used as a match criterion for a packet filtering rule to match packets being forwarded. For example, threat indicator types include IP address, subnet address range, 5-tuple, domain name, URI, etc., with the associated input nodes being labeled Threat-Indicator-Type-IP, Threat-Indicator-Type-Subnet-Address-Range, Threat-Indicator-Type-5-tuple, Threat-Indicator-Type-Domain-Name, Threat-Indicator-Type-URI, etc.

ドメイン人気:転送中のパケットに含まれるドメイン名(存在する場合)の人気を示す、1つ以上の入力(例えば、1つ以上の[0,1]値の入力など)。ドメイン人気度データは、高度に動的であり得、複数のサービス/プロバイダから容易に利用可能であり、高速アクセスのために効率的なデータ構造にローカルに記憶され得る。一般に、人気値の低いドメインは、人気値の高いドメインに比べて、より脅威リスクと関連付けられることがよくある。 Domain Popularity: One or more inputs (e.g., one or more [0,1] valued inputs) indicating the popularity of the domain name (if any) contained in the packet being forwarded. Domain popularity data can be highly dynamic, readily available from multiple services/providers, and can be stored locally in efficient data structures for fast access. In general, domains with low popularity values are often associated with more threat risk than domains with high popularity values.

ドメイン名とURIの特徴:脅威リスクと関連付けられ得る、転送中のパケットに含まれるドメイン名および/またはURI(存在する場合)の特徴、例えば、構文的または語彙的特徴、と関連付けられる、1つ以上の入力、例えば(1つ以上のバイナリ値および/または[0,1]値の入力)。構文的または語彙的特徴は、例えば、文字列の長さ、ラベルの数、数値文字の数、URLエンコードされた文字の数、人間が話す言語からの単語との相関、情報エントロピー尺度、トップレベルドメイン(TLD)などを含み得る、
方向(インバウンドまたはアウトバウンド):転送中のパケットおよび/または転送中のパケットの関連するフローがインバウンドであってもアウトバウンドであってもよいかどうかを示す、1つ以上の入力(バイナリ値であってもよい)、
接続状態:転送中のパケットと関連付けられたフローに対してTCP接続が確立されているかどうかを示す、1つ以上の入力(例えば、1つ以上のバイナリ値入力)、
二次分析警告:パケットと関連付けられたフローの脅威/攻撃分析の任意の結果/出力、例えば、関連するフローがIDS/IPS、および/またはNBAシステムなどによって適用された1つ以上のシグネチャと一致したかどうかを示す、1つ以上の入力(例えば、1つ以上のバイナリ値入力)。分析結果はまた、入力ノードにも対応し得る攻撃タイプなどの関連する脅威/攻撃情報を含んでもよい、
グローバル脅威コンテキスト情報:保護されているローカルネットワーク以外のネットワークに対するアクティブな攻撃、攻撃のタイプなど、転送中のパケットとグローバル脅威コンテキスト情報との関連付けを示す、1つ以上の入力(例えば、1つ以上のバイナリ値入力)。例示的なグローバル脅威コンテキスト情報は、図5、および/または同様のものと関連して上述されている。
Domain Name and URI Features: One or more inputs, e.g., (one or more binary and/or [0,1] valued inputs), associated with features, e.g., syntactic or lexical features, of the domain name and/or URI (if present) contained in the packet in transit that may be associated with a threat risk. Syntactic or lexical features may include, for example, string length, number of labels, number of numeric characters, number of URL encoded characters, correlation with words from human spoken languages, information entropy measures, top level domain (TLD), etc.
Direction (inbound or outbound): one or more inputs (which may be binary values) indicating whether the packet being forwarded and/or the associated flow of packets being forwarded may be inbound or outbound;
Connection State: one or more inputs (e.g., one or more binary valued inputs) that indicate whether a TCP connection is established for the flow associated with the packet being transferred;
Secondary Analysis Alert: Any result/output of a threat/attack analysis of a flow associated with a packet, e.g., one or more inputs (e.g., one or more binary value inputs) indicating whether the associated flow matched one or more signatures applied by an IDS/IPS and/or NBA system, etc. The analysis results may also include associated threat/attack information, such as attack type, which may also correspond to an input node.
Global threat context information: one or more inputs (e.g., one or more binary valued inputs) indicating an association of the packet being forwarded with global threat context information, such as active attacks against networks other than the local protected network, the type of attack, etc. Exemplary global threat context information is described above in connection with FIG. 5, and/or the like.

ANN600へは追加の入力があり、これは脅威コンテキスト情報とはみなされない場合もあるが、例えば、誤検出および/または検出漏れおよび/または不確実な出力/結果を低減することによって、ANN600の性能を改善するために入力として含まれる。このような情報には、例えば、CTI-プロバイダ-X:特定のCTIプロバイダが、転送中のパケットと一致するパケットフィルタリングルールの一致基準として使用され得るCTI脅威インジケータを供給したかどうかを示す、1つ以上の入力(例えば、1つ以上のバイナリ値入力)が挙げられる。CTIプロバイダ情報は、一致ルールのメタデータに含まれてもよく、ルールが転送中のパケットに一致するときに効率的に抽出/アクセスされてもよい。CTIプロバイダの各々について、ANN600に対する1つのそのような入力ノードがあってもよく、そのような入力ノードの各々は、例えば、CTI-プロバイダ-1、CTI-プロバイダ-2、…CTI-プロバイダ-Jとして適宜ラベル付けされてもよい。同様に、CTIフィードの名称/識別子、CTIフィードと関連付けられた攻撃タイプ、フィードと関連付けられた推奨される処分(例えば、CTIプロバイダによって供給される)、フィードと関連付けられた信頼性などのための入力ノードがあってもよく、そのような情報のいずれも一致ルールのメタデータに含まれてもよい。 There are additional inputs to the ANN 600 that may not be considered threat context information, but are included as inputs to improve the performance of the ANN 600, for example, by reducing false positives and/or false negatives and/or uncertain outputs/results. Such information may include, for example, CTI-Provider-X: one or more inputs (e.g., one or more binary valued inputs) indicating whether a particular CTI provider has provided a CTI threat indicator that may be used as a matching criterion for a packet filtering rule that matches the packet being forwarded. The CTI provider information may be included in the metadata of the matching rule and may be efficiently extracted/accessed when the rule matches the packet being forwarded. For each CTI provider, there may be one such input node to the ANN 600, and each such input node may be appropriately labeled, for example, as CTI-Provider-1, CTI-Provider-2, ...CTI-Provider-J. Similarly, there may be input nodes for the name/identifier of the CTI feed, the attack type associated with the CTI feed, the recommended disposition associated with the feed (e.g., as provided by the CTI provider), the trustworthiness associated with the feed, etc., and any such information may be included in the metadata of the match rule.

出力ノード640-1~640-Mは、転送中のパケットに適用され得る計算された処分および/または指令に対応し得る。例えば、1つの出力ノードは、「ブロック」処分に対応してもよく、別の出力ノードは、「許可」処分に対応してもよく、別の出力ノードは、「ログ」指令に対応してもよく、別の出力ノードは、「キャプチャ」指令に対応してもよく、別の出力ノードは、「スプーフ-tcp-rst」指令に対応してもよく、別の出力ノードは、ポリシー処理のための「クイック」指令に対応してもよい、などである。出力値は、範囲[0,1]などの特定の範囲内にあるように制約および/または訓練され得る。したがって、所与の出力ノード640の出力値は、対応する処分または指令が関連するネットワークを保護するための良好な選択である確率または尤度とみなされ得る。 Output nodes 640-1 through 640-M may correspond to computed dispositions and/or directives that may be applied to packets being forwarded. For example, one output node may correspond to a "block" disposition, another may correspond to a "allow" disposition, another may correspond to a "log" directive, another may correspond to a "capture" directive, another may correspond to a "spoof-tcp-rst" directive, another may correspond to a "quick" directive for policy processing, etc. The output values may be constrained and/or trained to be within a particular range, such as the range [0,1]. Thus, the output value of a given output node 640 may be considered a probability or likelihood that the corresponding disposition or directive is a good choice for protecting the associated network.

図6のANN600としてのANNは、訓練/学習アルゴリズムのために教師付き学習方法および逆伝播を使用し得る。ANN600の訓練データセットは、{{入力値}、{出力値}}ペアの多くの例で構成され得、セット{入力値}は、訓練例のパケットと関連付けられた脅威コンテキスト情報入力値(例えば、第1の層のノード入力値TCI-1~TCI-N)に対応し得、{出力値}は、訓練例のパケットの所望の処分および指令に対応し得る。訓練中、{入力値}は、ANN600の第1の層に入力されてもよく、実際の出力値(例えば、640-1から640-Mの出力)は、所望の{出力値}と比較されてもよい。所望の{出力値}と実際の出力値との間の差は、{入力値}が次回入力されるときに差が小さくなり得るように、ノード間の接続の重みを修正するために、逆伝播アルゴリズムによって使用され得る。訓練および関連する逆伝播は、収束が得られるまで、すなわち、訓練データセットにわたる所望の{出力値}と実際の出力値との間の累積差が、許容可能に小さく、したがって、逆伝播中の重みへの変化が、許容可能に小さくなり得るまで、継続し得る。 ANNs such as the ANN 600 of FIG. 6 may use supervised learning methods and backpropagation for training/learning algorithms. The training data set for the ANN 600 may consist of many examples of {{input value}, {output value}} pairs, where the set {input value} may correspond to threat context information input values associated with packets of the training examples (e.g., first layer node input values TCI-1 through TCI-N), and the {output value} may correspond to desired dispositions and instructions for the packets of the training examples. During training, the {input value} may be input to the first layer of the ANN 600, and the actual output values (e.g., outputs 640-1 through 640-M) may be compared to the desired {output value}. The difference between the desired {output value} and the actual output value may be used by the backpropagation algorithm to modify the weights of the connections between the nodes so that the difference may be smaller the next time the {input value} is input. Training and associated backpropagation may continue until convergence is achieved, i.e., until the cumulative difference between the desired {output values} and the actual output values over the training data set is acceptably small, and thus changes to the weights during backpropagation may be acceptably small.

訓練の完了時に、逆伝播/学習はオフにされてもよく、結果として生じるANN600は、分類子またはモデルと称されてもよい。ANN600分類子論理は、パケットフィルタリングルール(CTIから導出される)と一致する転送中のパケットの処分および/または指令を計算するために、アプリケーション論理などのTIG120の論理の他の部分と統合されてもよい。例えば、ANN600分類子論理は、図3のステップ3-3およびステップ3-4、並びに図2のステップ2-7に統合され得る。実際には、ANN600分類子論理は、例えば、デフォルトの動作を実装するために、および/若しくはANN600分類子によって生成された誤検出および検出漏れを扱うために、および/若しくはANN600分類子によって生成された不確実な結果を扱うために、および/若しくは訓練データおよび/若しくは関連するモデルの欠陥を扱うなどのために、人間が設計した、手動でプログラムされた論理などの他の論理と組み合わせられてもよい。例えば、「ブロック」処分出力ノードの値が1または1に近い場合、「許可」処分出力ノードの値が0または0に近いこと、およびその逆であることが望ましい場合がある。しかしながら、両方の値が1に近い、または0に近い、またはそれ以外に、値が「ブロック」または「許可」処分の選択に関して不確定である場合があり、この場合、手動でプログラムされた論理を使用して処分を決定してもよい。別の例では、「許可」処分出力ノードが1または1に近い(および「ブロック」ノードの値が0に近い)が、「スプーフ-tcp-rst」指令出力ノードの値もまた、1に近い場合があり、この場合、手動でプログラムされた論理は、関連するパケットを許可/推進するために介入し得るが、パケットの送信元にTCP RSTパケットを送信しない場合がある。そうでない場合、TCP RSTパケットを送信元に送信すると、関連するTCP接続が切断される可能性があり、これは非常に望ましくないアクションであり得る。 Upon completion of training, backpropagation/learning may be turned off and the resulting ANN 600 may be referred to as a classifier or model. The ANN 600 classifier logic may be integrated with other parts of the logic of the TIG 120, such as application logic, to compute dispositions and/or instructions for packets in transit that match packet filtering rules (derived from the CTI). For example, the ANN 600 classifier logic may be integrated into steps 3-3 and 3-4 of FIG. 3 and steps 2-7 of FIG. 2. In practice, the ANN 600 classifier logic may be combined with other logic, such as human-designed, manually programmed logic, for example, to implement default behaviors and/or to handle false positives and false negatives generated by the ANN 600 classifier and/or to handle uncertain results generated by the ANN 600 classifier and/or to handle deficiencies in the training data and/or associated models. For example, if the value of the "Block" disposition output node is 1 or close to 1, it may be desirable for the value of the "Allow" disposition output node to be 0 or close to 0, and vice versa. However, there may be cases where both values are close to 1, or close to 0, or otherwise the values are indeterminate as to the choice of "Block" or "Allow" disposition, in which case manually programmed logic may be used to determine the disposition. In another example, the "Allow" disposition output node may be 1 or close to 1 (and the value of the "Block" node is close to 0), but the value of the "Spoof-tcp-rst" command output node may also be close to 1, in which case manually programmed logic may intervene to allow/forward the associated packet, but not send a TCP RST packet to the source of the packet. Otherwise, sending a TCP RST packet to the source may tear down the associated TCP connection, which may be a highly undesirable action.

人工ニューラルネットワーク(ANN)に加えて、他の機械学習アルゴリズムおよび方法論、例えば、進化アルゴリズム、遺伝的アルゴリズム、遺伝的プログラミングなどを使用して、決定論理を設計してもよいことに留意されたい。図6のANNの選択は、例示的なものであり、他の機械学習アプローチを排除することを意味するものではない。 Note that in addition to artificial neural networks (ANNs), other machine learning algorithms and methodologies may be used to design the decision logic, e.g., evolutionary algorithms, genetic algorithms, genetic programming, etc. The choice of ANNs in FIG. 6 is exemplary and is not meant to exclude other machine learning approaches.

本明細書で説明される、または図面のいずれかに示される、TIG120のいずれか、並びに要素130、132、138、140、150、160、および170のいずれかなどの要素のいずれかは、図7に示されるコンピューティングデバイス700などの1つ以上のコンピューティングデバイスを使用して部分的または完全に実装され得る。コンピューティングデバイス700は、例えば、特定のソフトウェアおよび/またはファームウェアを使用して1つ以上の特定の機能を実行するように構成される汎用ハードウェアを有する汎用コンピューティングデバイスであってもよく、または例えば、特定の機能のためにカスタマイズされた特定の目的のハードウェア(および/または特定の目的のソフトウェアおよび/または特定の目的のファームウェア)を有する特定の目的のコンピューティングデバイスであってもよい。コンピューティングデバイス700のハードウェア要素のいずれか、および/またはコンピューティングデバイス700自体は、コンピューティングデバイス700の仮想バージョンでエミュレートされてもよい。コンピューティングデバイス700は、本明細書で説明される機能または他の動作のいずれかを実行するためにコンピュータプログラムのコンピュータ可読命令を実行し得る1つ以上のプロセッサ701を含んでもよい。命令は、他のデータと共に、ストレージ702に記憶されてもよく、ストレージ702は、例えば、読み取り専用メモリ(ROM)および/若しくはランダムアクセスメモリ(RAM)、ハードドライブ、磁気若しくは光ディスク、ユニバーサルシリアルバス(USB)ドライブ、および/若しくは任意の他のタイプのコンピュータ可読媒体などのメモリを含んでもよい。データは、任意の所望の方式で編成され得、例えば、ストレージ702に命令として記憶され、1つ以上のプロセッサ701によって実行されるデータベースソフトウェアを介してアクセス可能であるように編成され得る。コンピューティングデバイス700はまた、キーボード、マウス、音声入力などの1つ以上の入力デバイス705とインターフェースするための、かつディスプレイ、スピーカ、プリンタなどの1つ以上の出力デバイス706とインターフェースするためのユーザインターフェース704を含んでもよい。コンピューティングデバイス700はまた、コンピューティングデバイス700の外部のネットワークの一部であり得る1つ以上の外部デバイスとインターフェースするためのネットワークインターフェース703を含んでもよい。図7は、例示的なハードウェア構成を示すが、コンピューティングデバイス700の要素の1つ以上は、ソフトウェアとして、またはハードウェアおよびソフトウェアの組み合わせとして実装されてもよい。コンピューティングデバイス700の構成要素の追加、削除、組み合わせ、分割などのために修正を行うことができる。加えて、図7に示される要素は、本明細書で説明されるような動作を実行するように構成されている基本的なコンピューティングデバイスおよび構成要素を使用して実装されてもよい。プロセッサ701および/またはストレージ702はまた、または代替的に、1つ以上の集積回路(IC)を介して実装されてもよい。ICは、例えば、ROMに記憶され、および/またはIC内にハード配線されたプログラミング命令または他のデータにアクセスするマイクロプロセッサであり得る。例えば、ICは、本明細書で説明される計算および他の動作に専用のゲートおよび/または他の論理を有する特定用途向け集積回路(ASIC)を含んでもよい。ICは、ゲートまたは他の論理にハード配線された他の動作と共に、ROMまたはRAMから読み出されたプログラミング命令の実行に基づいて、いくつかの動作を実行し得る。 Any of the elements described herein or shown in any of the drawings, such as any of the TIG 120 and any of the elements 130, 132, 138, 140, 150, 160, and 170, may be implemented partially or fully using one or more computing devices, such as the computing device 700 shown in FIG. 7. The computing device 700 may be, for example, a general-purpose computing device having general-purpose hardware configured to perform one or more specific functions using specific software and/or firmware, or may be, for example, a special-purpose computing device having special-purpose hardware (and/or special-purpose software and/or special-purpose firmware) customized for a specific function. Any of the hardware elements of the computing device 700, and/or the computing device 700 itself, may be emulated with a virtual version of the computing device 700. The computing device 700 may include one or more processors 701 that may execute computer-readable instructions of a computer program to perform any of the functions described herein or other operations. The instructions, along with other data, may be stored in storage 702, which may include memory, such as, for example, read-only memory (ROM) and/or random access memory (RAM), a hard drive, a magnetic or optical disk, a universal serial bus (USB) drive, and/or any other type of computer readable medium. Data may be organized in any desired manner, such as, for example, stored as instructions in storage 702 and accessible via database software executed by one or more processors 701. Computing device 700 may also include a user interface 704 for interfacing with one or more input devices 705, such as a keyboard, mouse, voice input, and one or more output devices 706, such as a display, speakers, printer, etc. Computing device 700 may also include a network interface 703 for interfacing with one or more external devices that may be part of a network external to computing device 700. While FIG. 7 shows an exemplary hardware configuration, one or more of the elements of computing device 700 may be implemented as software or as a combination of hardware and software. Modifications can be made to add, remove, combine, divide, etc., components of the computing device 700. In addition, the elements shown in FIG. 7 may be implemented using basic computing devices and components configured to perform the operations as described herein. The processor 701 and/or storage 702 may also, or alternatively, be implemented via one or more integrated circuits (ICs). The IC may be, for example, a microprocessor that accesses programming instructions or other data stored in a ROM and/or hardwired within the IC. For example, the IC may include an application specific integrated circuit (ASIC) having gates and/or other logic dedicated to the calculations and other operations described herein. The IC may perform some operations based on the execution of programming instructions read from a ROM or RAM, along with other operations hardwired into the gates or other logic.

上述したように、コンピューティングデバイス700は、例えば、TIG(例えば、TIG120のいずれか)などのパケットフィルタリングアプライアンスとして具現化され得る。図8は、そのようなパケットフィルタリングアプライアンス800の例示的なブロック図を示し、パケットフィルタリングアプライアンス800は、ネットワーク102(または、例えば、ネットワーク104若しくは108)などのネットワークの境界802に位置し得る。したがって、パケットフィルタリングアプライアンス800は、コンピューティングデバイス700の一例の実装である。パケットフィルタリングアプライアンス800は、1つ以上のプロセッサ804(プロセッサ701と同じであってもよい)、メモリ806(ストレージ702と同じであってもよい)、ネットワークインターフェース808および/または810(ネットワークインターフェース703と同じであってもよい)、パケットフィルタ812(プロセッサ701によって実行されてもよい)、並びに管理インターフェース814(プロセッサ701、ユーザインターフェース704、入力デバイス705、および/または出力デバイス706によって実行されてもよい)を含んでもよい。プロセッサ804、メモリ806、ネットワークインターフェース808および/若しくは810、パケットフィルタ812、並びに/または管理インターフェース814は、データバス816を介して相互接続されてもよい(これは、図7および図8の様々な要素のいずれかを相互接続する矢印であってもよい)。ネットワークインターフェース810は、パケットフィルタリングアプライアンス800を、ネットワーク102(または104または108)などの第1のネットワークに接続し得る。同様に、ネットワークインターフェース808は、パケットフィルタリングアプライアンス800をネットワーク110などの第2のネットワークに接続し得る。メモリ806は、プロセッサ804によって実行されると、本明細書で説明される様々な機能のうちの1つ以上を実行するようにパケットフィルタリングアプライアンス800を構成し得る1つ以上のプログラムモジュールを含み得る。メモリ806はまた、ルール、データベース、ログ、および/またはパケットフィルタリングアプライアンス800によって使用され、および生成される他の任意の情報を記憶するために使用され得る。 As mentioned above, the computing device 700 may be embodied as a packet filtering appliance, such as, for example, a TIG (e.g., any of the TIGs 120). FIG. 8 shows an exemplary block diagram of such a packet filtering appliance 800, which may be located at the boundary 802 of a network, such as network 102 (or, for example, networks 104 or 108). Thus, the packet filtering appliance 800 is an example implementation of the computing device 700. The packet filtering appliance 800 may include one or more processors 804 (which may be the same as the processor 701), memory 806 (which may be the same as the storage 702), network interfaces 808 and/or 810 (which may be the same as the network interface 703), a packet filter 812 (which may be performed by the processor 701), and a management interface 814 (which may be performed by the processor 701, the user interface 704, the input device 705, and/or the output device 706). The processor 804, memory 806, network interfaces 808 and/or 810, packet filter 812, and/or management interface 814 may be interconnected via a data bus 816 (which may be an arrow interconnecting any of the various elements of FIG. 7 and FIG. 8). The network interface 810 may connect the packet filtering appliance 800 to a first network, such as network 102 (or 104 or 108). Similarly, the network interface 808 may connect the packet filtering appliance 800 to a second network, such as network 110. The memory 806 may include one or more program modules that, when executed by the processor 804, may configure the packet filtering appliance 800 to perform one or more of the various functions described herein. The memory 806 may also be used to store rules, databases, logs, and/or any other information used and generated by the packet filtering appliance 800.

パケットフィルタリングアプライアンス800は、1つ以上のセキュリティポリシー管理サーバ(例えば、図1に示されるSPMS150)からポリシー(本明細書で説明されるフィルタリングルールなど)を受信するように構成されてもよい。例えば、パケットフィルタリングアプライアンス800は、管理インターフェース814を介して(例えば、帯域外シグナリングを介して)、またはネットワークインターフェース808を介して(例えば、帯域内シグナリングを介して)、セキュリティポリシー管理サーバからポリシー818を受信してもよい。パケットフィルリングタアプライアンス800は、1つ以上のパケットフィルタ若しくはパケット弁別子、および/若しくは1つ以上のパケットフィルタ若しくはパケット弁別子を実装するための論理を含んでもよい。例えば、パケットフィルタリングアプライアンス800は、パケットフィルタ812を含んでもよく、パケットフィルタ812は、パケットフィルタリングアプライアンス800によって(例えば、ネットワーク110から)受信されたパケットと関連付けられた情報を検査し、そのようなパケットを、検査した情報に基づいて、演算子820、822、および/または824のうちの1つ以上(プロセッサ804によって実行されるハードウェアおよび/またはソフトウェアとして実装されてもよい)に送るように構成されてもよい。例えば、パケットフィルタ812は、パケットフィルタリングアプライアンス800によって受信されたパケット(例えば、ネットワークインターフェース808を介してネットワーク110から受信されたパケット)と関連付けられた情報を検査し、検査した情報に基づいて、パケットを演算子820、822、または824のうちの1つ以上に送り得る。これらの演算子は、例えば、パケットと一致するパケットフィルタリングルールと関連付けられた処分および指令を実装し得る。 The packet filtering appliance 800 may be configured to receive policies (such as filtering rules described herein) from one or more security policy management servers (e.g., SPMS 150 shown in FIG. 1). For example, the packet filtering appliance 800 may receive policies 818 from the security policy management servers via management interface 814 (e.g., via out-of-band signaling) or via network interface 808 (e.g., via in-band signaling). The packet filtering appliance 800 may include one or more packet filters or packet discriminators and/or logic for implementing the one or more packet filters or packet discriminators. For example, the packet filtering appliance 800 may include a packet filter 812 that may be configured to inspect information associated with packets received by the packet filtering appliance 800 (e.g., from network 110) and route such packets to one or more of operators 820, 822, and/or 824 (which may be implemented as hardware and/or software executed by processor 804) based on the inspected information. For example, packet filter 812 may examine information associated with a packet received by packet filtering appliance 800 (e.g., a packet received from network 110 via network interface 808) and, based on the examined information, route the packet to one or more of operators 820, 822, or 824. These operators may implement, for example, dispositions and instructions associated with a packet filtering rule that matches the packet.

ポリシー818は、1つ以上のフィルタリングルールを含んでもよく、パケットフィルタ812の構成は、ポリシー818に含まれるルールのうちの1つ以上に基づいてもよい。例えば、ポリシー818は、指定された情報を有するパケットが演算子820に送られるべきであること、異なる指定された情報を有するパケットが演算子822に送られるべきであること、および他の全てのパケットが演算子824に送られるべきであることを指定する1つ以上のルールを含んでもよい。演算子820、822、および/または824は、パケットフィルタ812から受信したパケットに対して1つ以上の機能を実行するように構成されてもよい。例えば、演算子820、822、および/または824のうちの1つ以上は、パケットフィルタ812から受信したパケットをネットワーク102に送るように構成されてもよく、ネットワーク102は、「許可」処分を実装してもよく、パケットフィルタ812から受信したパケットをドロップしてもよく、「ブロック」処分を実装してもよい。演算子820、822、および/または824のうちの1つ以上は、ローカル「無限シンク」(例えば、UNIX(登録商標)/LINUXシステムの/dev/nullデバイスファイル)にパケットを送信することによってパケットをドロップするように構成されてもよい。いくつかの実施形態では、演算子820、822、および/または824のうちの1つ以上は、本明細書で説明される「ログ」、「キャプチャ」指令などの指令をパケットに適用するように構成されてもよい。 The policy 818 may include one or more filtering rules, and the configuration of the packet filter 812 may be based on one or more of the rules included in the policy 818. For example, the policy 818 may include one or more rules that specify that packets having specified information should be sent to an operator 820, packets having different specified information should be sent to an operator 822, and all other packets should be sent to an operator 824. The operators 820, 822, and/or 824 may be configured to perform one or more functions on packets received from the packet filter 812. For example, one or more of the operators 820, 822, and/or 824 may be configured to send packets received from the packet filter 812 to the network 102, which may implement a "allow" disposition, may drop packets received from the packet filter 812, or may implement a "block" disposition. One or more of operators 820, 822, and/or 824 may be configured to drop packets by sending them to a local "infinite sink" (e.g., the /dev/null device file on UNIX/LINUX systems). In some embodiments, one or more of operators 820, 822, and/or 824 may be configured to apply directives to the packets, such as "log", "capture" directives described herein.

また、演算子820、822、および/または824のうちの1つ以上は、ポリシー818に記載された1つ以上のフィルタリングルールに基づいて、本明細書で説明される「保護」処分を実装するように構成されてもよい。例えば、1つ以上のパケットが、演算子822によって、「保護」処分で構成され得る1つ以上のルールと一致する、またはそうでなければそれを満たすと決定された場合、演算子822は、これを示す(例えば、どのルールが満たされているかを示す、および/または使用されるべきであるロギングパラメータを示す)情報をプロセッサ804に送信してもよい。次に、プロセッサ804は、本明細書で説明される様々な脅威コンテキスト情報を使用して、1つ以上のパケットに適用され得る処分および指令を計算する論理の実行を開始し得る。プロセッサ804は、ノード610の入力層への必要な物理的および/または論理的入力、並びにノード640の出力層からの物理的および/または論理的出力と共に、図6に関して上で考察されたANN600を含んでもよく、および/またはそれによって補完されてもよい。 One or more of the operators 820, 822, and/or 824 may also be configured to implement a "protect" disposition as described herein based on one or more filtering rules set forth in the policy 818. For example, if one or more packets are determined by the operator 822 to match or otherwise satisfy one or more rules that may be configured for a "protect" disposition, the operator 822 may send information indicative of this (e.g., indicating which rules have been satisfied and/or indicating logging parameters that should be used) to the processor 804. The processor 804 may then begin executing logic to calculate dispositions and directives that may be applied to one or more packets using various threat context information as described herein. The processor 804 may include and/or be supplemented by the ANN 600 discussed above with respect to FIG. 6, along with the necessary physical and/or logical inputs to the input layer of the node 610 and physical and/or logical outputs from the output layer of the node 640.

パケットフィルタリングアプライアンス800は、様々なソースから脅威コンテキスト情報を取得してもよく(または様々なソースから回収された情報に基づいて脅威コンテキスト情報を生成してもよい)、そのうちのいくつかはローカル(パケットフィルタリングアプライアンス800の内部のソース)であってもよく、他のものはリモート(パケットフィルタリングアプライアンス800の外部のソース)であってもよい。例えば、プロセッサ804は、現在の時刻を維持し、転送中のパケット観察時間を決定するために使用され得るクロックを含み得る。上記の脅威コンテキスト情報の他の例を参照すると、アプライアンス位置、アプライアンスID、管理者および関連するセキュリティポリシー選好、ネットワークタイプ、アクティブな脅威タイプ、マルチパケットマルチフロー脅威/攻撃の分析結果、CTIプロバイダおよび関連情報、脅威インジケータタイプおよび忠実度、脅威インジケータの寿命、フロー発信、フロー方向、フロー状態、接続状態、グローバル脅威コンテキスト、ドメイン名、URI、URL、ドメイン名の人気、ドメイン名の登録ステータス、データ転送プロトコル方法、プロトコルリスク、コンテキスト的CTIノイズなどは、各々、転送中のパケットについて、および転送中のパケットの受信に応答して、メモリ806に記憶された情報の処理に基づいて、プロセッサ804による計算に基づいて、ネットワーク110からネットワークインターフェース808を介して受信した情報に基づいて、ネットワークインターフェース102からネットワークインターフェース810を介して受信した情報に基づいて、および/または管理インターフェース814を介して受信した情報に基づいて、プロセッサ804によって決定され得る。 Packet filtering appliance 800 may obtain threat context information from (or generate threat context information based on information retrieved from) various sources, some of which may be local (sources internal to packet filtering appliance 800) and others of which may be remote (sources external to packet filtering appliance 800). For example, processor 804 may include a clock that may be used to maintain a current time and determine packet observation times in transit. With reference to other examples of threat context information above, appliance location, appliance ID, administrator and associated security policy preferences, network type, active threat types, multi-packet multi-flow threat/attack analysis results, CTI provider and associated information, threat indicator type and fidelity, threat indicator lifespan, flow origination, flow direction, flow state, connection state, global threat context, domain name, URI, URL, domain name popularity, domain name registration status, data transfer protocol method, protocol risk, contextual CTI noise, etc. may each be determined by processor 804 for the in-flight packet and in response to receiving the in-flight packet based on processing of information stored in memory 806, based on calculations by processor 804, based on information received from network 110 via network interface 808, based on information received from network interface 102 via network interface 810, and/or based on information received via management interface 814.

上記の他の情報に加えて、メモリ806は、パケットフィルタリングアプライアンス800によって使用される様々な情報、例えば、CTIノイズ情報、GTCS170からネットワークインターフェース810を介して受信したグローバル脅威コンテキスト情報、ドメイン名人気情報)、並びに/またはSOC160、SPMS150、および/若しくはCTIP140から受信した任意の他の情報を記憶し得る。 In addition to the other information described above, memory 806 may store various information used by packet filtering appliance 800, such as CTI noise information, global threat context information received from GTCS 170 via network interface 810, domain name popularity information, and/or any other information received from SOC 160, SPMS 150, and/or CTIP 140.

本明細書で説明される機能およびステップは、本明細書で説明される1つ以上の機能を実行するために、1つ以上のコンピュータまたは他のデバイス(例えば、パケットフィルタリングアプライアンス800などのコンピューティングデバイス700)によって実行される、1つ以上のプログラムモジュールなどのコンピュータ使用可能データまたはコンピュータ実行可能命令で具現化されてもよい。一般に、プログラムモジュールは、コンピュータまたは他のデータ処理デバイスの1つ以上のプロセッサによって実行されると、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。コンピュータ実行可能命令は、磁気ディスク、光ディスク、取り外し可能記憶媒体、ソリッドステートメモリ、ランダムアクセスメモリ(RAM)、レディオンリーメモリ(ROM)、フラッシュメモリなどのコンピュータ可読媒体(例えば、メモリ806などのストレージ702)上に記憶され得る。理解されるように、プログラムモジュールの機能性は、所望の通りに組み合わされてもよく、または分散されてもよい。加えて、機能性は、集積回路、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)などのファームウェアまたはハードウェア等価物において全体または部分的に具体化され得る。特定のデータ構造は、本開示の1つ以上の態様をより効果的に実装するために使用され得、そのようなデータ構造は、本明細書で説明されるコンピュータ実行可能命令およびコンピュータ使用可能データの範囲内であることが企図される。 The functions and steps described herein may be embodied in computer usable data or computer executable instructions, such as one or more program modules, executed by one or more computers or other devices (e.g., computing device 700, such as packet filtering appliance 800) to perform one or more functions described herein. Generally, a program module includes routines, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types when executed by one or more processors of a computer or other data processing device. The computer executable instructions may be stored on a computer readable medium (e.g., storage 702, such as memory 806), such as a magnetic disk, optical disk, removable storage medium, solid state memory, random access memory (RAM), ready-only memory (ROM), flash memory, etc. As will be appreciated, the functionality of the program modules may be combined or distributed as desired. In addition, the functionality may be embodied in whole or in part in firmware or hardware equivalents, such as integrated circuits, application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), etc. Particular data structures may be used to more effectively implement one or more aspects of the present disclosure, and such data structures are contemplated as being within the scope of the computer-executable instructions and computer-usable data described herein.

必須ではないが、当業者は、本明細書で説明される様々な態様が、方法、システム、装置、またはコンピュータ実行可能命令を記憶する1つ以上のコンピュータ可読媒体として具現化され得ることを理解するであろう。したがって、態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、完全にファームウェアの実施形態、または任意の組み合わせでソフトウェア、ハードウェア、およびファームウェアの態様を組み合わせる実施形態の形態をとり得る。 Although not required, those skilled in the art will appreciate that various aspects described herein may be embodied as a method, system, apparatus, or one or more computer-readable media storing computer-executable instructions. Thus, aspects may take the form of an entirely hardware embodiment, an entirely software embodiment, an entirely firmware embodiment, or an embodiment combining software, hardware, and firmware aspects in any combination.

本明細書で説明されるように、様々な方法および動作は、1つ以上のコンピューティングデバイスおよびネットワークにわたって動作してもよい。機能性は、任意の様式で分散されてもよく、単一のコンピューティングデバイス(例えば、サーバ、クライアントコンピュータなど)に配置されてもよい。 As described herein, the various methods and operations may operate across one or more computing devices and networks. Functionality may be distributed in any manner, or may be located on a single computing device (e.g., a server, a client computer, etc.).

本開示の態様は、その例示的な実施形態の観点から説明されている。添付の特許請求の範囲の範囲および趣旨内の多数の他の実施形態、修正、および変形は、本開示のレビューから当業者に想起されるであろう。例えば、当業者は、例示的な図に例示されるステップが列挙される順序以外で実行され得、1つ以上の例示されるステップが選択的であり得ることを理解するであろう。以下の特許請求の範囲のいずれかおよび全ての特徴は、可能な限り任意の方式で組み合わされてもよく、または再配置されてもよい。別の例について、当業者は、本明細書および例示的な図面の説明におけるIPv4プロトコルへの言及が、インターネットプロトコルバージョン6(IPv6)プロトコルなどの他のプロトコルへの言及に置き換えられ得ることを理解するであろう。
Aspects of the present disclosure have been described in terms of exemplary embodiments thereof. Numerous other embodiments, modifications, and variations within the scope and spirit of the appended claims will occur to those skilled in the art from review of this disclosure. For example, those skilled in the art will understand that the steps illustrated in the exemplary figures may be performed in other than the order recited, and that one or more illustrated steps may be optional. Any and all features of the following claims may be combined or rearranged in any manner possible. For another example, those skilled in the art will understand that references to the IPv4 protocol in this specification and the description of the exemplary figures may be replaced with references to other protocols, such as the Internet Protocol version 6 (IPv6) protocol.

Claims (150)

方法であって、
パケットフィルタリングアプライアンスによって、複数のパケットフィルタリングルールを受信することであって、前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンス(CTI)プロバイダからのサイバーインテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定されたものである、受信することと、
第1のネットワークから、第2のネットワーク宛ての転送中のパケットを受信することと、
前記転送中のパケットが前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールと一致すると決定することに基づいて、前記転送中のパケットの観察時間を決定することと、
前記観察時間に基づいて、処分を決定することと、
前記転送中のパケットに前記処分を適用することと、を含む、方法。
1. A method comprising:
receiving, by a packet filtering appliance, a plurality of packet filtering rules determined based on a plurality of threat indicators determined based on cyber intelligence reports from a plurality of cyber threat intelligence (CTI) providers;
receiving, from a first network, a packet in transit destined for a second network;
determining an observation time for the in-flight packet based on determining that the in-flight packet matches a first packet filtering rule of the plurality of packet filtering rules;
determining a disposition based on the observation time; and
and applying the disposition to the in-flight packet.
前記パケットフィルタリングアプライアンスは、前記第2のネットワークを保護するように構成された脅威インテリジェンスゲートウェイである、請求項1に記載の方法。 The method of claim 1, wherein the packet filtering appliance is a threat intelligence gateway configured to protect the second network. 前記第1のネットワークおよび前記第2のネットワークの一方は保護されていないネットワークであり、前記第1のネットワークおよび前記第2のネットワークの他方は保護されたネットワークである、請求項1に記載の方法。 The method of claim 1, wherein one of the first network and the second network is an unsecured network and the other of the first network and the second network is a secured network. 前記転送中のパケットの前記観察時間に基づいて、指令を決定することと、
前記指令を適用することと、をさらに含む、請求項1に記載の方法。
determining a command based on the observation time of the in-flight packet;
The method of claim 1 , further comprising: applying said instructions.
前記転送中のパケットは、特定のパケット速度で前記パケットフィルタリングアプライアンスによって受信された複数の転送中のパケットのうちの1つであり、前記処分を前記決定することは、前記特定のパケット速度の逆数以下である時間枠内で実行される、請求項1に記載の方法。 The method of claim 1, wherein the in-flight packet is one of a plurality of in-flight packets received by the packet filtering appliance at a particular packet rate, and the determining of the disposition is performed within a time frame that is less than or equal to the inverse of the particular packet rate. 前記処分を前記決定することは、ステートレスに行われる、請求項1に記載の方法。 The method of claim 1, wherein the determining of the disposition is performed statelessly. 前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、前記第2のネットワーク宛ての第2の転送中のパケットを受信することをさらに含み、前記第2の転送中のパケットは、前記転送中のパケットの直後に前記パケットフィルタリングアプライアンスによって受信され、前記処分を前記決定することは、前記第2の転送中のパケットを受信する前に完了する、請求項1に記載の方法。 The method of claim 1, further comprising receiving, by the packet filtering appliance, a second in-flight packet from the first network destined for the second network, the second in-flight packet being received by the packet filtering appliance immediately after the in-flight packet, and the determining of the disposition being completed prior to receiving the second in-flight packet. 前記転送中のパケットの前記観察時間を前記決定することは、前記第1のパケットフィルタリングルールが、マッチングパケットに適用される所定の処分を示さないという決定にさらに基づく、請求項1に記載の方法。 The method of claim 1, wherein the determining the observation time of the in-flight packet is further based on a determination that the first packet filtering rule does not indicate a predetermined disposition to be applied to a matching packet. 前記転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される時点で、マルチパケットマルチフロー攻撃がアクティブであると決定することと、
前記転送中のパケットが前記第1のパケットフィルタリングルールと一致すると決定することに基づいて、前記転送中のパケットが前記マルチパケットマルチフロー攻撃のメンバーであるかどうかを決定することと、をさらに含み、
前記処分を前記決定することは、前記転送中のパケットが、前記マルチパケットマルチフロー攻撃のメンバーであると決定されるかどうかにさらに基づく、請求項1に記載の方法。
determining that a multi-packet, multi-flow attack is active at the time the in-flight packet is received by the packet filtering appliance;
determining whether the in-flight packet is a member of the multi-packet, multi-flow attack based on determining that the in-flight packet matches the first packet filtering rule;
The method of claim 1 , wherein the determining the disposition is further based on whether the in-flight packet is determined to be a member of the multi-packet, multi-flow attack.
前記第2のネットワークは、前記パケットフィルタリングアプライアンスによって保護されたネットワークであり、前記処分を前記決定することは、前記転送中のパケットが、前記第2のネットワーク以外の1つ以上のネットワークで発生する攻撃と関連付けられているかどうかの決定にさらに基づく、請求項1に記載の方法。 The method of claim 1, wherein the second network is a network protected by the packet filtering appliance, and the determining of the disposition is further based on determining whether the in-flight packet is associated with an attack originating in one or more networks other than the second network. 前記処分を前記決定することは、前記パケットフィルタリングアプライアンスの管理者のアイデンティティにさらに基づく、請求項1に記載の方法。 The method of claim 1, wherein the determining the disposition is further based on the identity of an administrator of the packet filtering appliance. 脅威分析システムから分析結果を受信することをさらに含み、前記処分を前記決定することは、前記分析結果にさらに基づく、請求項1に記載の方法。 The method of claim 1, further comprising receiving an analysis result from a threat analysis system, and wherein the disposition determination is further based on the analysis result. 前記処分を前記決定することは、前記転送中のパケットのフロー状態または接続状態の一方または両方にさらに基づく、請求項1に記載の方法。 The method of claim 1, wherein the determining of the disposition is further based on one or both of a flow state or a connection state of the packets being forwarded. 前記転送中のパケットの前記観察時間に基づいて、指令を決定することをさらに含み、前記処分および前記指令を前記決定することは、人工ニューラルネットワークを使用して前記処分および前記指令を決定することを含み、前記人工ニューラルネットワークは、
各々が脅威コンテキスト情報の異なる態様を受信するように構成された複数の入力ノードであって、前記脅威コンテキスト情報は前記転送中のパケット観察時間を含む、複数の入力ノードと、
複数の接続ノードを介して前記複数の入力ノードに接続された複数の出力ノードであって、前記複数の出力ノードの各々は、異なる処分または異なる指令を示すように構成されている、複数の出力ノードと、を含む、請求項1に記載の方法。
and determining a disposition and a command based on the observation time of the in-flight packet, wherein the determining the disposition and the command includes determining the disposition and the command using an artificial neural network, the artificial neural network comprising:
a plurality of input nodes, each configured to receive a different aspect of threat context information, the threat context information including packet observation times during the transmission;
and a plurality of output nodes connected to the plurality of input nodes via a plurality of connection nodes, each of the plurality of output nodes configured to indicate a different disposition or a different instruction.
方法であって、
パケットフィルタリングアプライアンスによって、複数のパケットフィルタリングルールを受信することであって、前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダからのサイバーインテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定されたものである、受信することと、
第1のネットワークから、第2のネットワーク宛ての転送中のパケットを受信することと、
前記転送中のパケットが、前記複数のパケットフィルタリングルールのうちの、マッチングパケットに適用される所定の処分を示さない第1のパケットフィルタリングルールと一致すると決定することに基づいて、前記転送中のパケットの観察時間に基づく脅威コンテキスト情報を決定することと、
前記脅威コンテキスト情報に基づいて、処分を決定することと、
前記転送中のパケットに前記処分を適用することと、を含む、方法。
1. A method comprising:
receiving, by a packet filtering appliance, a plurality of packet filtering rules determined based on a plurality of threat indicators determined based on cyber intelligence reports from a plurality of cyber threat intelligence providers;
receiving, from a first network, a packet in transit destined for a second network;
determining threat context information based on an observation time of the in-flight packet based on determining that the in-flight packet matches a first packet filtering rule of the plurality of packet filtering rules, the first packet filtering rule indicating a predetermined disposition to be applied to a matching packet;
determining a disposition based on the threat context information; and
and applying the disposition to the in-flight packet.
前記脅威コンテキスト情報を前記決定することは、一定時間計算量または対数時間計算量を有する計算を使用して前記脅威コンテキスト情報を決定することを含む、請求項15に記載の方法。 The method of claim 15, wherein determining the threat context information includes determining the threat context information using a calculation having constant time complexity or logarithmic time complexity. 前記脅威コンテキスト情報に基づいて、指令を決定することと、
前記指令を適用することと、をさらに含む、請求項15に記載の方法。
determining a command based on the threat context information; and
The method of claim 15 , further comprising: applying the instructions.
前記転送中のパケットは、特定のパケット速度で前記パケットフィルタリングアプライアンスによって受信されている複数の転送中のパケットのうちの1つであり、前記処分を前記決定することは、前記特定のパケット速度の逆数以下である時間枠内で実行される、請求項15に記載の方法。 The method of claim 15, wherein the in-flight packet is one of a plurality of in-flight packets being received by the packet filtering appliance at a particular packet rate, and the determining of the disposition is performed within a time frame that is less than or equal to the inverse of the particular packet rate. 前記脅威コンテキスト情報を前記決定することは、
前記転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される時点で、マルチパケットマルチフロー攻撃がアクティブであると決定することと、
前記転送中のパケットが前記第1のパケットフィルタリングルールと一致すると決定することに基づいて、前記転送中のパケットが前記マルチパケットマルチフロー攻撃のメンバーであるかどうかを決定することと、を含み、
前記脅威コンテキスト情報に基づいて前記処分を前記決定することは、前記転送中のパケットが前記マルチパケットマルチフロー攻撃のメンバーであると決定されるかどうかに基づく、請求項15に記載の方法。
The determining the threat context information further comprises:
determining that a multi-packet, multi-flow attack is active at the time the in-flight packet is received by the packet filtering appliance;
determining whether the in-flight packet is a member of the multi-packet, multi-flow attack based on determining that the in-flight packet matches the first packet filtering rule;
16. The method of claim 15, wherein the determining the disposition based on the threat context information is based on whether the in-flight packet is determined to be a member of the multi-packet multi-flow attack.
命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、実行されると、パケットフィルタリングアプライアンスが次のことを行うように構成された、非一時的コンピュータ可読媒体。
複数のパケットフィルタリングルールを受信することであって、前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダからのサイバーインテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定された、受信することと、
第1のネットワークから、第2のネットワーク宛ての転送中のパケットを受信することと、
前記転送中のパケットが前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールと一致すると決定することに基づいて、前記転送中のパケットの観察時間を決定することと、
前記観察時間に基づいて、処分を決定することと、
前記転送中のパケットに前記処分を適用すること。
1. A non-transitory computer-readable medium storing instructions that, when executed, configure a packet filtering appliance to:
receiving a plurality of packet filtering rules, the packet filtering rules determined based on a plurality of threat indicators determined based on cyber intelligence reports from a plurality of cyber threat intelligence providers;
receiving, from a first network, a packet in transit destined for a second network;
determining an observation time for the in-flight packet based on determining that the in-flight packet matches a first packet filtering rule of the plurality of packet filtering rules;
determining a disposition based on the observation time; and
Applying said disposition to said in-flight packets.
前記命令は、実行されると、前記パケットフィルタリングアプライアンスを、
前記転送中のパケットの前記観察時間に基づいて、指令を決定することと、
前記指令を適用することと、を行うように構成する、請求項20に記載の非一時的コンピュータ可読媒体。
The instructions, when executed, cause the packet filtering appliance to:
determining a command based on the observation time of the in-flight packet;
21. The non-transitory computer-readable medium of claim 20 configured to:
前記転送中のパケットは、特定のパケット速度で前記パケットフィルタリングアプライアンスによって受信されている複数の転送中のパケットのうちの1つであり、前記命令は、実行されると、前記特定のパケット速度の逆数以下である時間枠内で前記処分を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項20に記載の非一時的コンピュータ可読媒体。 21. The non-transitory computer-readable medium of claim 20, wherein the in-flight packet is one of a plurality of in-flight packets being received by the packet filtering appliance at a particular packet rate, and the instructions, when executed, configure the packet filtering appliance to determine the disposition within a time frame that is less than or equal to the inverse of the particular packet rate. 前記命令は、実行されると、ステートレス処理を使用して前記処分を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項20に記載の非一時的コンピュータ可読媒体。 The non-transitory computer-readable medium of claim 20, wherein the instructions, when executed, configure the packet filtering appliance to determine the disposition using stateless processing. 前記命令は、実行されると、前記第1のネットワークから前記第2のネットワーク宛ての第2の転送中のパケットを受信するように、前記パケットフィルタリングアプライアンスを構成し、前記第2の転送中のパケットは、前記転送中のパケットの直後にあり、前記命令は、実行されると、前記処分が前記第2の転送中のパケットを受信する前であると決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項20に記載の非一時的コンピュータ可読媒体。 21. The non-transitory computer-readable medium of claim 20, wherein the instructions, when executed, configure the packet filtering appliance to receive a second in-flight packet from the first network destined for the second network, the second in-flight packet immediately following the in-flight packet, and the instructions, when executed, configure the packet filtering appliance to determine that the disposition is prior to receiving the second in-flight packet. 前記命令は、実行されると、前記第1のパケットフィルタリングルールが、マッチングパケットに適用される所定の処分を示さないという決定に基づいて、前記観察時間を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項20に記載の非一時的コンピュータ可読媒体。 21. The non-transitory computer-readable medium of claim 20, wherein the instructions, when executed, configure the packet filtering appliance to determine the observation time based on a determination that the first packet filtering rule does not indicate a predetermined disposition to be applied to a matching packet. 命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、実行されると、パケットフィルタリングアプライアンスが次のことを行うように構成された、非一時的コンピュータ可読媒体。
複数のパケットフィルタリングルールを受信することであって、前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダからのサイバーインテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定された、受信することと、
第1のネットワークから、第2のネットワーク宛ての転送中のパケットを受信することと、
前記転送中のパケットが前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールと一致すると決定することであって、前記第1のパケットフィルタリングルールが、マッチングパケットに適用される所定の処分を示さない、決定することに基づいて、前記転送中のパケットの観察時間に基づく脅威コンテキスト情報を決定することと、
前記脅威コンテキスト情報に基づいて、処分を決定することと、
前記転送中のパケットに前記処分を適用すること。
1. A non-transitory computer-readable medium storing instructions that, when executed, configure a packet filtering appliance to:
receiving a plurality of packet filtering rules, the packet filtering rules determined based on a plurality of threat indicators determined based on cyber intelligence reports from a plurality of cyber threat intelligence providers;
receiving, from a first network, a packet in transit destined for a second network;
determining threat context information based on an observation time of the in-flight packet based on determining that the in-flight packet matches a first packet filtering rule of the plurality of packet filtering rules, the first packet filtering rule not indicating a predetermined disposition to be applied to a matching packet;
determining a disposition based on the threat context information; and
Applying said disposition to said in-flight packets.
前記命令は、実行されると、一定時間計算量または対数時間計算量を有する計算を使用して前記脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項26に記載の非一時的コンピュータ可読媒体。 27. The non-transitory computer-readable medium of claim 26, wherein the instructions, when executed, configure the packet filtering appliance to determine the threat context information using calculations having constant time complexity or logarithmic time complexity. 前記命令は、実行されると、前記パケットフィルタリングアプライアンスを、
前記脅威コンテキスト情報に基づいて、指令を決定することと、
前記指令を適用することと、を行うように構成する、請求項26に記載の非一時的コンピュータ可読媒体。
The instructions, when executed, cause the packet filtering appliance to:
determining a command based on the threat context information; and
27. The non-transitory computer-readable medium of claim 26 configured to: apply the instructions.
前記転送中のパケットは、特定のパケット速度で前記パケットフィルタリングアプライアンスによって受信されている複数の転送中のパケットのうちの1つであり、前記命令は、実行されると、前記特定のパケット速度の逆数以下である時間枠内で前記処分を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項26に記載の非一時的コンピュータ可読媒体。 27. The non-transitory computer-readable medium of claim 26, wherein the in-flight packet is one of a plurality of in-flight packets being received by the packet filtering appliance at a particular packet rate, and the instructions, when executed, configure the packet filtering appliance to determine the disposition within a time frame that is less than or equal to the inverse of the particular packet rate. 前記命令は、実行されると、前記脅威コンテキスト情報を少なくとも、
前記転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される時点で、マルチパケットマルチフロー攻撃がアクティブであると決定することと、
前記転送中のパケットが前記第1のパケットフィルタリングルールと一致すると決定することに基づいて、前記転送中のパケットが前記マルチパケットマルチフロー攻撃のメンバーであるかどうかを決定することと、によって決定するように、前記パケットフィルタリングアプライアンスを構成し、
前記命令は、実行されると、前記転送中のパケットが、前記マルチパケットマルチフロー攻撃のメンバーであると決定されるかどうかに基づいて、前記処分を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項26に記載の非一時的コンピュータ可読媒体。
The instructions, when executed, configure the threat context information to include at least
determining that a multi-packet, multi-flow attack is active at the time the in-flight packet is received by the packet filtering appliance;
determining whether the in-flight packet is a member of the multi-packet, multi-flow attack based on determining that the in-flight packet matches the first packet filtering rule;
27. The non-transitory computer-readable medium of claim 26, wherein the instructions, when executed, configure the packet filtering appliance to determine the disposition based on whether the in-flight packet is determined to be a member of the multi-packet, multi-flow attack.
方法であって、
第1のネットワークと第2のネットワークとの間の境界を横断する転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスによって、基準および実行されるアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダのサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定され、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、第1の基準、および前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後にアクションが決定されることを示す、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記第2のネットワーク宛ての第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1のアクションを決定すること、および
前記第1の転送中のパケットに、前記第1のアクションを適用すること、を行うことと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記第2のネットワーク宛ての第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、かつ前記第1のアクションを前記決定することから独立して、第2のアクションを決定すること、および
前記第2の転送中のパケットに、前記第2のアクションを適用すること、を行うことと、を含む、方法。
1. A method comprising:
receiving a plurality of packet filtering rules, each indicating a criterion and an action to be taken, by a packet filtering appliance configured to process packets in transit crossing a boundary between a first network and a second network;
The packet filtering rules are determined based on a plurality of threat indicators determined based on cyber threat intelligence reports from a plurality of cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating a first criterion and an action is determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-transit packet from the first network and at a first time, the first in-transit packet being destined for the second network;
based on determining that the first in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first action based on the first threat context information; and applying the first action to the first in-flight packet;
receiving, by the packet filtering appliance, a second in-transit packet from the first network and at a second time destined for the second network;
based on determining that the second in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance:
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second action based on the second threat context information and independent of the determining the first action; and applying the second action to the second in-flight packet.
前記第1のアクションは、第1の処分を含み、前記第2のアクションは、前記第1の処分とは異なる第2の処分を含む、請求項31に記載の方法。 32. The method of claim 31, wherein the first action includes a first disposition and the second action includes a second disposition that is different from the first disposition. 前記第1のアクションまたは前記第2のアクションの一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1のアクションまたは前記第2のアクションの他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項31に記載の方法。 32. The method of claim 31, wherein one of the first action or the second action is to allow the first in-flight packet to proceed to the second network, and the other of the first action or the second action is to block the second in-flight packet from proceeding to the second network. 前記第1のアクションは、第1の指令を含み、前記第2のアクションは、前記第1の指令とは異なる第2の指令を含む、請求項31に記載の方法。 32. The method of claim 31, wherein the first action includes a first instruction and the second action includes a second instruction that is different from the first instruction. 前記第1の転送中のパケットに前記第1のアクションを適用することは、前記第2の転送中のパケットを前記受信する前に実行される、請求項31に記載の方法。 32. The method of claim 31, wherein applying the first action to the first in-flight packet is performed prior to receiving the second in-flight packet. 前記第1の転送中のパケットに前記第1のアクションを適用することは、前記第2の転送中のパケットを前記受信する前に完了される、請求項31に記載の方法。 32. The method of claim 31, wherein applying the first action to the first in-transit packet is completed prior to receiving the second in-transit packet. 前記第1の転送中のパケットに前記第1のアクションを適用することは、前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2のアクションを適用することを完了する前に、完了される、請求項31に記載の方法。 32. The method of claim 31, wherein applying the first action to the first in-transit packet is completed after receiving the second in-transit packet and before completing applying the second action to the second in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項31に記載の方法。 32. The method of claim 31, wherein determining the first threat context information includes determining the first threat context information based on an observation time of the first in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項31に記載の方法。 32. The method of claim 31, wherein determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項31に記載の方法。 32. The method of claim 31, wherein determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記第1のアクションを前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供することと、
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1のアクションの指示を受信することと、を含み、
前記第2のアクションを前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供することと、
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2のアクションの指示を受信することと、を含む、請求項31に記載の方法。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The determining of the first action includes:
providing said first plurality of information elements to at least some of said plurality of input nodes of said artificial neural network;
receiving an indication of the first action via at least one of the plurality of output nodes of the artificial neural network;
The determining of the second action includes:
providing said second plurality of information elements to at least some of said plurality of input nodes of said artificial neural network;
and receiving an indication of the second action via at least one of the plurality of output nodes of the artificial neural network.
第1のネットワークと第2のネットワークとの間の境界を横断する転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスであって、前記パケットフィルタリングアプライアンスは、
1つ以上のプロセッサと、
命令を記憶する1つ以上の非一時的コンピュータ可読媒体と、を備え、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスが、
基準および実行されるアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダのサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定され、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、第1の基準、および前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後にアクションが決定されることを示す、受信することと、
前記第1のネットワークから、かつ第1の時間に、前記第2のネットワーク宛ての第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、
前記第1の転送中のパケットを受信することと関連付けられた第1の脅威コンテキスト情報を決定することと、
前記第1の脅威コンテキスト情報に基づいて、第1のアクションを決定することと、
前記第1の転送中のパケットに、前記第1のアクションを適用することと、
前記第1のネットワークから、かつ第2の時間に、前記第2のネットワーク宛ての第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、
前記第2の転送中のパケットを受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定することと、
前記第2の脅威コンテキスト情報に基づいて、かつ前記第1のアクションを決定することから独立して、第2のアクションを決定することと、
前記第2の転送中のパケットに、前記第2のアクションを適用することと、を行うように構成する、パケットフィルタリングアプライアンス。
1. A packet filtering appliance configured to process packets in transit traversing a boundary between a first network and a second network, the packet filtering appliance comprising:
one or more processors;
one or more non-transitory computer-readable media that store instructions;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
receiving a plurality of packet filtering rules, each of which indicates a criterion and an action to be taken;
The packet filtering rules are determined based on a plurality of threat indicators determined based on cyber threat intelligence reports from a plurality of cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating a first criterion and an action is determined after an in-flight packet matching the first packet filtering rule is received;
receiving a first in-flight packet from the first network and at a first time, the first in-flight packet being destined for the second network;
based on determining that the first in-flight packet matches the first criterion of the first packet filtering rule;
determining first threat context information associated with receiving the first in-flight packet;
determining a first action based on the first threat context information;
applying the first action to the first in-flight packet;
receiving a second in-flight packet from the first network and at a second time destined for the second network;
based on determining that the second in-flight packet matches the first criterion of the first packet filtering rule;
determining second threat context information associated with receiving the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second action based on the second threat context information and independent of determining the first action; and
and applying the second action to the second in-flight packet.
前記第1のアクションは、第1の処分を含み、前記第2のアクションは、前記第1の処分とは異なる第2の処分を含む、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the first action includes a first disposition and the second action includes a second disposition that is different from the first disposition. 前記第1のアクションまたは前記第2のアクションの一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1のアクションまたは前記第2のアクションの他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein one of the first action or the second action is to allow the first in-flight packets to proceed to the second network, and the other of the first action or the second action is to block the second in-flight packets from proceeding to the second network. 前記第1のアクションは、第1の指令を含み、前記第2のアクションは、前記第1の指令とは異なる第2の指令を含む、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the first action includes a first instruction and the second action includes a second instruction that is different from the first instruction. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1のアクションを適用するように、前記パケットフィルタリングアプライアンスを構成する、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to apply the first action to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1のアクションを適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first action to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信された後、かつ前記第2の転送中のパケットに前記第2のアクションを適用することを完了する前に、前記第1の転送中のパケットに前記第1のアクションを適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first action to the first in-flight packet after the second in-flight packet is received by the packet filtering appliance and before completing applying the second action to the second in-flight packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項42に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 42, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
前記第1のアクションを、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1のアクションの指示を受信すること、によって決定することと、
前記第2のアクションを、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2のアクションの指示を受信すること、によって決定することと、を行うように構成する、請求項42に記載のパケットフィルタリングアプライアンス。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
The first action,
providing the first plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the first action via at least one of the plurality of output nodes of the artificial neural network;
The second action,
43. The packet filtering appliance of claim 42 configured to determine by: providing the second plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the second action via at least one of the plurality of output nodes of the artificial neural network.
命令を記憶する1つ以上の非一時的コンピュータ可読媒体であって、前記命令は、第1のネットワークと第2のネットワークとの間の境界を横断する転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスの1つ以上のプロセッサによって実行されると、
前記パケットフィルタリングアプライアンスによって、基準および実行されるアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダのサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定され、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、第1の基準、および前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後にアクションが決定されることを示す、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記第2のネットワーク宛ての第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1のアクションを決定すること、および
前記第1の転送中のパケットに、前記第1のアクションを適用すること、を行うことと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記第2のネットワーク宛ての第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、かつ前記第1のアクションを前記決定することから独立して、第2のアクションを決定すること、および
前記第2の転送中のパケットに、前記第2のアクションを適用すること、を行うことと、を行わせる、1つ以上の非一時的コンピュータ可読媒体。
One or more non-transitory computer-readable media storing instructions that, when executed by one or more processors of a packet filtering appliance configured to process packets in transit crossing a boundary between a first network and a second network,
receiving, by the packet filtering appliance, a plurality of packet filtering rules, each of which indicates a criterion and an action to be taken;
The packet filtering rules are determined based on a plurality of threat indicators determined based on cyber threat intelligence reports from a plurality of cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating a first criterion and an action is determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-transit packet from the first network and at a first time, the first in-transit packet being destined for the second network;
based on determining that the first in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first action based on the first threat context information; and applying the first action to the first in-flight packet;
receiving, by the packet filtering appliance, a second in-transit packet from the first network and at a second time destined for the second network;
based on determining that the second in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance:
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second action based on the second threat context information and independent of the determining the first action; and applying the second action to the second in-transit packets.
前記第1のアクションは、第1の処分を含み、前記第2のアクションは、前記第1の処分とは異なる第2の処分を含む、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。 54. The one or more non-transitory computer-readable media of claim 53, wherein the first action includes a first disposition and the second action includes a second disposition that is different from the first disposition. 前記第1のアクションまたは前記第2のアクションの一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1のアクションまたは前記第2のアクションの他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。 54. The one or more non-transitory computer-readable media of claim 53, wherein one of the first action or the second action is to allow the first in-flight packet to proceed to the second network, and the other of the first action or the second action is to block the second in-flight packet from proceeding to the second network. 前記第1のアクションは、第1の指令を含み、前記第2のアクションは、前記第1の指令とは異なる第2の指令を含む、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。 54. The one or more non-transitory computer-readable media of claim 53, wherein the first action includes a first instruction and the second action includes a second instruction that is different from the first instruction. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットに前記第1のアクションを適用することが、
前記第2の転送中のパケットを前記受信する前に実行され、
前記第2の転送中のパケットを前記受信する前に完了され、または
前記第2の転送中のパケットを前記受信する後、かつ前記第2の転送中のパケットに前記第2のアクションを適用することを完了する前に完了される、ようにする、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。
The instructions, when executed by the one or more processors of the packet filtering appliance, apply the first action to the first in-flight packet:
performed prior to receiving the second in-flight packet;
54. The one or more non-transitory computer-readable media of claim 53, wherein: the first action is completed before the receiving of the second in-transit packet; or the second action is completed after the receiving of the second in-transit packet and before completing applying the second action to the second in-transit packet.
前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。 54. The one or more non-transitory computer-readable media of claim 53, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。 54. The one or more non-transitory computer-readable media of claim 53, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項53に記載の1つ以上の非一時的コンピュータ可読媒体。 54. The one or more non-transitory computer-readable media of claim 53, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 方法であって、
第1のネットワークから第2のネットワークへの境界を横断する複数の転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスによって、基準および実行されるアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングアプライアンスは、前記複数の転送中のパケットの各転送中のパケットを、前記複数の転送中のパケットのうちの直後の転送中のパケットを処理する前に、処理するように構成され、
前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダのサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定され、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、第1の基準、および前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後にアクションが決定されることを示す、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記複数の転送中のパケットのうちの第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1のアクションを決定すること、および
前記第1の転送中のパケットに、前記第1のアクションを適用すること、によって処理することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記複数の転送中のパケットのうちの第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを前記処理した後に、前記第2の転送中のパケットを、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、第2のアクションを決定すること、および
前記第2の転送中のパケットに、前記第2のアクションを適用すること、を含む、方法。
1. A method comprising:
receiving, by a packet filtering appliance configured to process a plurality of in-flight packets crossing a boundary from a first network to a second network, a plurality of packet filtering rules, each of which indicates a criterion and an action to be taken;
the packet filtering appliance is configured to process each in-flight packet of the plurality of in-flight packets before processing an immediately subsequent in-flight packet of the plurality of in-flight packets;
The packet filtering rules are determined based on a plurality of threat indicators determined based on cyber threat intelligence reports from a plurality of cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating a first criterion and an action is determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-flight packet of the plurality of in-flight packets from the first network and at a first time;
based on determining that the first in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance classifies the first in-flight packet as:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first action based on the first threat context information; and applying the first action to the first in-flight packet.
receiving, by the packet filtering appliance, a second in-flight packet of the plurality of in-flight packets from the first network and at a second time;
based on determining that the second in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance, after processing the first in-flight packet,
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second action based on the second threat context information; and applying the second action to the second in-flight packet.
前記第1のアクションは、第1の処分を含み、前記第2のアクションは、前記第1の処分とは異なる第2の処分を含む、請求項61に記載の方法。 The method of claim 61, wherein the first action includes a first disposition and the second action includes a second disposition that is different from the first disposition. 前記第1のアクションまたは前記第2のアクションの一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1のアクションまたは前記第2のアクションの他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項61に記載の方法。 The method of claim 61, wherein one of the first action or the second action is to allow the first in-flight packet to proceed to the second network, and the other of the first action or the second action is to block the second in-flight packet from proceeding to the second network. 前記第1のアクションは、第1の指令を含み、前記第2のアクションは、前記第1の指令とは異なる第2の指令を含む、請求項61に記載の方法。 The method of claim 61, wherein the first action includes a first instruction and the second action includes a second instruction that is different from the first instruction. 前記第1の転送中のパケットに前記第1のアクションを適用することは、前記第2の転送中のパケットを前記受信する前に実行される、請求項61に記載の方法。 The method of claim 61, wherein applying the first action to the first in-transit packet is performed prior to receiving the second in-transit packet. 前記第1の転送中のパケットに前記第1のアクションを適用することは、前記第2の転送中のパケットを前記受信する前に完了される、請求項61に記載の方法。 The method of claim 61, wherein applying the first action to the first in-transit packet is completed prior to receiving the second in-transit packet. 前記第1の転送中のパケットに前記第1のアクションを適用することは、前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2のアクションを適用することを完了する前に、完了される、請求項61に記載の方法。 62. The method of claim 61, wherein applying the first action to the first in-transit packet is completed after receiving the second in-transit packet and before completing applying the second action to the second in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項61に記載の方法。 The method of claim 61, wherein determining the first threat context information includes determining the first threat context information based on an observation time of the first in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項61に記載の方法。 The method of claim 61, wherein determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項61に記載の方法。 The method of claim 61, wherein the determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記第1のアクションを前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供することと、
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1のアクションの指示を受信することと、を含み、
前記第2のアクションを前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供することと、
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2のアクションの指示を受信することと、を含む、請求項61に記載の方法。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The determining of the first action includes:
providing said first plurality of information elements to at least some of said plurality of input nodes of said artificial neural network;
receiving an indication of the first action via at least one of the plurality of output nodes of the artificial neural network;
The determining of the second action includes:
providing said second plurality of information elements to at least some of said plurality of input nodes of said artificial neural network;
and receiving an indication of the second action via at least one of the plurality of output nodes of the artificial neural network.
第1のネットワークから第2のネットワークへの境界を横断する複数の転送中のパケットの各々を、前記複数の転送中のパケットのうちの直後の転送中のパケットを処理する前に、処理するように構成されたパケットフィルタリングアプライアンスであって、
1つ以上のプロセッサと、
命令を記憶する1つ以上の非一時的コンピュータ可読媒体と、を備え、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
基準および実行されるアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダのサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定され、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、第1の基準、および前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後にアクションが決定されることを示す、受信することと、
前記第1のネットワークから、かつ第1の時間に、前記複数の転送中のパケットのうちの第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記第1の転送中のパケットを、
前記第1の転送中のパケットを受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1のアクションを決定すること、および
前記第1の転送中のパケットに、前記第1のアクションを適用すること、によって処理することと、
前記第1のネットワークから、かつ第2の時間に、前記複数の転送中のパケットのうちの第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが前記第1の転送中のパケットを処理した後に、前記第2の転送中のパケットを、
前記第2の転送中のパケットを受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、第2のアクションを決定すること、および
前記第2の転送中のパケットに、前記第2のアクションを適用すること、によって処理することと、を行うように構成する、パケットフィルタリングアプライアンス。
1. A packet filtering appliance configured to process each of a plurality of in-flight packets crossing a boundary from a first network to a second network before processing an immediately succeeding in-flight packet of the plurality of in-flight packets, the packet filtering appliance comprising:
one or more processors;
one or more non-transitory computer-readable media that store instructions;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
receiving a plurality of packet filtering rules, each of which indicates a criterion and an action to be taken;
The packet filtering rules are determined based on a plurality of threat indicators determined based on cyber threat intelligence reports from a plurality of cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating a first criterion and an action is determined after an in-flight packet matching the first packet filtering rule is received;
receiving a first in-flight packet of the plurality of in-flight packets from the first network and at a first time;
filtering the first in-flight packet based on determining that the first in-flight packet matches the first criterion of the first packet filtering rule.
determining first threat context information associated with receiving the first in-flight packet;
determining a first action based on the first threat context information; and applying the first action to the first in-flight packet.
receiving a second in-flight packet of the plurality of in-flight packets from the first network and at a second time;
based on determining that the second in-transit packet matches the first criterion of the first packet filtering rule, after the packet filtering appliance processes the first in-transit packet,
determining second threat context information associated with receiving the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second action based on the second threat context information; and processing the second in-flight packet by applying the second action.
前記第1のアクションは、第1の処分を含み、前記第2のアクションは、前記第1の処分とは異なる第2の処分を含む、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein the first action includes a first disposition and the second action includes a second disposition that is different from the first disposition. 前記第1のアクションまたは前記第2のアクションの一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1のアクションまたは前記第2のアクションの他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein one of the first action or the second action is to allow the first in-flight packet to proceed to the second network, and the other of the first action or the second action is to block the second in-flight packet from proceeding to the second network. 前記第1のアクションは、第1の指令を含み、前記第2のアクションは、前記第1の指令とは異なる第2の指令を含む、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein the first action includes a first instruction and the second action includes a second instruction that is different from the first instruction. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1のアクションを適用するように、前記パケットフィルタリングアプライアンスを構成する、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to apply the first action to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1のアクションを適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first action to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信された後、かつ前記第2の転送中のパケットに前記第2のアクションを適用することを完了する前に、前記第1の転送中のパケットに前記第1のアクションを適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項72に記載のパケットフィルタリングアプライアンス。 73. The packet filtering appliance of claim 72, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first action to the first in-flight packet after the second in-flight packet is received by the packet filtering appliance and before completing applying the second action to the second in-flight packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項72に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 72, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項72に記載のパケットフィルタリングアプライアンス。 73. The packet filtering appliance of claim 72, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
前記第1のアクションを、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1のアクションの指示を受信すること、よって決定することと、
前記第2のアクションを、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2のアクションの指示を受信すること、によって決定することと、を行うように構成する、請求項72に記載のパケットフィルタリングアプライアンス。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
The first action,
providing the first plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving, via at least one of the plurality of output nodes of the artificial neural network, an indication of the first action, thereby determining;
The second action,
73. The packet filtering appliance of claim 72, configured to determine by: providing the second plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the second action via at least one of the plurality of output nodes of the artificial neural network.
命令を記憶する1つ以上の非一時的コンピュータ可読媒体であって、前記命令は、第1のネットワークから第2のネットワークへの境界を横断する複数の転送中のパケットの各々を、前記複数の転送中のパケットのうちの直後の転送中のパケットを処理する前に、処理するように構成されたパケットフィルタリングアプライアンスの1つ以上のプロセッサによって実行されると、
前記パケットフィルタリングアプライアンスによって、基準および実行されるアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、複数のサイバー脅威インテリジェンスプロバイダのサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて決定され、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、第1の基準、および前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後にアクションが決定されることを示す、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記複数の転送中のパケットのうちの第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1のアクションを決定すること、および
前記第1の転送中のパケットに、前記第1のアクションを適用すること、によって処理することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記複数の転送中のパケットのうちの第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記第1の基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを前記処理した後に、前記第2の転送中のパケットを、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、第2のアクションを決定すること、および
前記第2の転送中のパケットに、前記第2のアクションを適用すること、によって処理することと、を行わせる、1つ以上の非一時的コンピュータ可読媒体。
One or more non-transitory computer-readable media storing instructions that, when executed by one or more processors of a packet filtering appliance configured to process each of a plurality of in-flight packets crossing a boundary from a first network to a second network before processing an immediately subsequent in-flight packet of the plurality of in-flight packets,
receiving, by the packet filtering appliance, a plurality of packet filtering rules, each of which indicates a criterion and an action to be taken;
The packet filtering rules are determined based on a plurality of threat indicators determined based on cyber threat intelligence reports from a plurality of cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating a first criterion and an action is determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-flight packet of the plurality of in-flight packets from the first network and at a first time;
based on determining that the first in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance classifies the first in-flight packet as:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first action based on the first threat context information; and applying the first action to the first in-flight packet.
receiving, by the packet filtering appliance, a second in-flight packet of the plurality of in-flight packets from the first network and at a second time;
based on determining that the second in-flight packet matches the first criterion of the first packet filtering rule, the packet filtering appliance, after processing the first in-flight packet,
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second action based on the second threat context information; and processing the second in-flight packet by applying the second action.
前記第1のアクションは、第1の処分を含み、前記第2のアクションは、前記第1の処分とは異なる第2の処分を含む、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 83, wherein the first action includes a first disposition and the second action includes a second disposition that is different from the first disposition. 前記第1のアクションまたは前記第2のアクションの一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1のアクションまたは前記第2のアクションの他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。 84. The one or more non-transitory computer-readable media of claim 83, wherein one of the first action or the second action is to allow the first in-flight packet to proceed to the second network, and the other of the first action or the second action is to block the second in-flight packet from proceeding to the second network. 前記第1のアクションは、第1の指令を含み、前記第2のアクションは、前記第1の指令とは異なる第2の指令を含む、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 83, wherein the first action includes a first instruction and the second action includes a second instruction that is different from the first instruction. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットに前記第1のアクションを適用することが、
前記第2の転送中のパケットを前記受信する前に実行され、
前記第2の転送中のパケットを前記受信する前に完了され、または
前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2のアクションを適用することを完了する前に完了される、ようにする、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。
The instructions, when executed by the one or more processors of the packet filtering appliance, apply the first action to the first in-flight packet:
performed prior to receiving the second in-flight packet;
84. The one or more non-transitory computer-readable media of claim 83, wherein: the first action is completed before the receiving of the second in-transit packet; or the second action is completed after the receiving of the second in-transit packet and before completing applying the second action to the second in-transit packet.
前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 83, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 83, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項83に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 83, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 方法であって、
第1のネットワークと第2のネットワークとの間の境界を横断する転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスによって、1つ以上の基準および実行される1つ以上のアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、1つ以上のサイバー脅威インテリジェンスプロバイダからの複数のサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて自動的に生成され、前記複数の脅威インジケータは、前記1つ以上のサイバー脅威インテリジェンスプロバイダによって識別された1つ以上のネットワーク脅威と関連付けられた複数のネットワークアドレスを含み、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、少なくとも1つの基準を示し、処分指示を含み、前記処分指示は、前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後に決定される処分に対応する、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記第2のネットワーク宛ての第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1の処分を決定すること、
前記第1の処分に基づいて、第1の指示を決定すること、および
前記第1の転送中のパケットに前記第1の処分および前記第1の指令を適用すること、を実行することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記第2のネットワーク宛ての第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、かつ前記第1の処分を前記決定することから独立して、第2の処分を決定すること、
前記第2の処分に基づいて、第2の指令を決定すること、および
前記第2の転送中のパケットに前記第2の処分および前記第2の指令を適用すること、を実行することと、含む、方法。
1. A method comprising:
receiving, by a packet filtering appliance configured to process packets in transit crossing a boundary between a first network and a second network, a plurality of packet filtering rules, each indicating one or more criteria and one or more actions to be performed;
The packet filtering rules are automatically generated based on a plurality of threat indicators determined based on a plurality of cyber threat intelligence reports from one or more cyber threat intelligence providers, the plurality of threat indicators including a plurality of network addresses associated with one or more network threats identified by the one or more cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating at least one criterion and including a disposition instruction, the disposition instruction corresponding to a disposition determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-transit packet from the first network and at a first time, the first in-transit packet being destined for the second network;
based on determining that the first in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first disposition based on the first threat context information;
determining a first instruction based on the first disposition; and applying the first disposition and the first instruction to the first in-transit packet.
receiving, by the packet filtering appliance, a second in-transit packet from the first network and at a second time destined for the second network;
based on determining that the second in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance:
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second disposition based on the second threat context information and independent of the determining the first disposition;
determining a second directive based on the second disposition; and applying the second disposition and the second directive to the second in-flight packet.
前記第2の処分は、前記第1の処分と同じ処分であり、前記第2の指令は、前記第1の指令とは異なる指令である、請求項91に記載の方法。 The method of claim 91, wherein the second disposition is the same disposition as the first disposition, and the second instruction is a different instruction than the first instruction. 前記第1の処分または前記第2の処分の一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1の処分または前記第2の処分の他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項91に記載の方法。 The method of claim 91, wherein one of the first disposition or the second disposition is to allow the first in-flight packet to proceed to the second network, and the other of the first disposition or the second disposition is to block the second in-flight packet from proceeding to the second network. 前記第2の処分が、前記第1の処分とは異なる、請求項91に記載の方法。 The method of claim 91, wherein the second disposition is different from the first disposition. 前記第1の転送中のパケットに前記第1の処分を適用することは、前記第2の転送中のパケットを前記受信する前に実行される、請求項91に記載の方法。 The method of claim 91, wherein applying the first disposition to the first in-flight packet is performed prior to receiving the second in-flight packet. 前記第1の転送中のパケットに前記第1の処分を適用することは、前記第2の転送中のパケットを前記受信する前に完了される、請求項91に記載の方法。 92. The method of claim 91, wherein applying the first disposition to the first in-transit packet is completed prior to receiving the second in-transit packet. 前記第1の転送中のパケットに前記第1の処分を適用することは、前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2の処分を適用することを完了する前に、完了される、請求項91に記載の方法。 92. The method of claim 91, wherein applying the first disposition to the first in-transit packet is completed after receiving the second in-transit packet and before completing applying the second disposition to the second in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項91に記載の方法。 92. The method of claim 91, wherein determining the first threat context information includes determining the first threat context information based on an observation time of the first in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項91に記載の方法。 92. The method of claim 91, wherein determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項91に記載の方法。 92. The method of claim 91, wherein determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記第1の処分を前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1の処分の指示を受信すること、を含み、
前記第2の処分を前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2の処分の指示を受信すること、を含む、請求項91に記載の方法。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The determining of the first disposition includes:
providing the first plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the first disposition via at least one of the plurality of output nodes of the artificial neural network;
The determining of the second disposition includes:
92. The method of claim 91, comprising: providing the second plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving the second disposition indication via at least one of the plurality of output nodes of the artificial neural network.
第1のネットワークと第2のネットワークとの間の境界を横断する転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスであって、前記パケットフィルタリングアプライアンスは、
1つ以上のプロセッサと、
命令を記憶する1つ以上の非一時的コンピュータ可読媒体と、を備え、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
1つ以上の基準および実行される1つ以上のアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、1つ以上のサイバー脅威インテリジェンスプロバイダからの複数のサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて自動的に生成され、前記複数の脅威インジケータは、前記1つ以上のサイバー脅威インテリジェンスプロバイダによって識別された1つ以上のネットワーク脅威と関連付けられた複数のネットワークアドレスを含み、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、少なくとも1つの基準を示し、処分指示を含み、前記処分指示は、前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後に決定される処分に対応する、受信することと、
前記第1のネットワークから、かつ第1の時間に、前記第2のネットワーク宛ての第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定することと、
前記第1の脅威コンテキスト情報に基づいて、第1の処分を決定することと、
前記第1の処分に基づいて、第1の指令を決定することと、
前記第1の転送中のパケットに前記第1の処分および前記第1の指令を適用することと、
前記第1のネットワークから、かつ第2の時間に、前記第2のネットワーク宛ての第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、
前記第2の転送中のパケットを受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定することと、
前記第2の脅威コンテキスト情報に基づいて、および前記第1の処分を決定することから独立して、第2の処分を決定することと、
前記第2の処分に基づいて、第2の指令を決定することと、
前記第2の転送中のパケットに前記第2の処分および前記第2の指令を適用することと、を行うように構成する、パケットフィルタリングアプライアンス。
1. A packet filtering appliance configured to process packets in transit traversing a boundary between a first network and a second network, the packet filtering appliance comprising:
one or more processors;
one or more non-transitory computer-readable media that store instructions;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
receiving a plurality of packet filtering rules, each of which indicates one or more criteria and one or more actions to be performed;
The packet filtering rules are automatically generated based on a plurality of threat indicators determined based on a plurality of cyber threat intelligence reports from one or more cyber threat intelligence providers, the plurality of threat indicators including a plurality of network addresses associated with one or more network threats identified by the one or more cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating at least one criterion and including a disposition instruction, the disposition instruction corresponding to a disposition determined after an in-flight packet matching the first packet filtering rule is received;
receiving a first in-flight packet from the first network and at a first time, the first in-flight packet being destined for the second network;
based on determining that the first in-flight packet matches the at least one criterion of the first packet filtering rule;
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first disposition based on the first threat context information;
determining a first instruction based on the first disposition; and
applying the first disposition and the first instruction to the first in-flight packet;
receiving a second in-flight packet from the first network and at a second time destined for the second network;
based on determining that the second in-flight packet matches the at least one criterion of the first packet filtering rule;
determining second threat context information associated with receiving the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second disposition based on the second threat context information and independent of determining the first disposition;
determining a second instruction based on the second disposition; and
and applying the second disposition and the second instruction to the second in-flight packet.
前記第2の処分は、前記第1の処分と同じ処分であり、前記第2の指令は、前記第1の指令とは異なる指令である、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the second disposition is the same disposition as the first disposition, and the second instruction is a different instruction than the first instruction. 前記第1の処分または前記第2の処分の一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1の処分または前記第2の処分の他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein one of the first disposition or the second disposition is to allow the first in-flight packet to proceed to the second network, and the other of the first disposition or the second disposition is to block the second in-flight packet from proceeding to the second network. 前記第2の処分が、前記第1の処分とは異なる、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the second disposition is different from the first disposition. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1の処分を適用するように、前記パケットフィルタリングアプライアンスを構成する、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to apply the first disposition to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1の処分を適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first disposition to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信された後、かつ前記第2の転送中のパケットに前記第2の処分を適用することを完了する前に、前記第1の転送中のパケットに前記第1の処分を適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first disposition to the first in-flight packet after the second in-flight packet is received by the packet filtering appliance and before completing applying the second disposition to the second in-flight packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記第1の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項102に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 102, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
前記第1の処分を、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1の処分の指示を受信すること、によって決定することと、
前記第2の処分を、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2の処分の指示を受信すること、によって決定することと、を行うように構成する、請求項102に記載のパケットフィルタリングアプライアンス。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
The first disposition,
providing the first plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the first disposition via at least one of the plurality of output nodes of the artificial neural network;
The second disposition,
103. The packet filtering appliance of claim 102, configured to determine by: providing the second plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving the second disposition indication via at least one of the plurality of output nodes of the artificial neural network.
命令を記憶する1つ以上の非一時的コンピュータ可読媒体であって、前記命令は、第1のネットワークと第2のネットワークとの間の境界を横断する転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスの1つ以上のプロセッサによって実行されると、
前記パケットフィルタリングアプライアンスによって、1つ以上の基準および実行される1つ以上のアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、1つ以上のサイバー脅威インテリジェンスプロバイダからの複数のサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて自動的に生成され、前記複数の脅威インジケータは、前記1つ以上のサイバー脅威インテリジェンスプロバイダによって識別された1つ以上のネットワーク脅威と関連付けられた複数のネットワークアドレスを含み、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、少なくとも1つの基準を示し、処分指示を含み、前記処分指示は、前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後に決定される処分に対応する、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記第2のネットワーク宛ての第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1の処分を決定すること、
前記第1の処分に基づいて、第1の指示を決定すること、および
前記第1の転送中のパケットに前記第1の処分および前記第1の指令を適用すること、を実行することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記第2のネットワーク宛ての第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、かつ前記第1の処分を前記決定することから独立して、第2の処分を決定すること、
前記第2の処分に基づいて、第2の指令を決定すること、ならびに
前記第2の転送中のパケットに前記第2の処分および前記第2の指令を適用すること、を実行することと、を行わせる、1つ以上の非一時的コンピュータ可読媒体。
One or more non-transitory computer-readable media storing instructions that, when executed by one or more processors of a packet filtering appliance configured to process packets in transit crossing a boundary between a first network and a second network,
receiving, by the packet filtering appliance, a plurality of packet filtering rules, each of which indicates one or more criteria and one or more actions to be performed;
The packet filtering rules are automatically generated based on a plurality of threat indicators determined based on a plurality of cyber threat intelligence reports from one or more cyber threat intelligence providers, the plurality of threat indicators including a plurality of network addresses associated with one or more network threats identified by the one or more cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating at least one criterion and including a disposition instruction, the disposition instruction corresponding to a disposition determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-transit packet from the first network and at a first time, the first in-transit packet being destined for the second network;
based on determining that the first in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first disposition based on the first threat context information;
determining a first instruction based on the first disposition; and applying the first disposition and the first instruction to the first in-flight packet.
receiving, by the packet filtering appliance, a second in-transit packet from the first network and at a second time destined for the second network;
based on determining that the second in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance:
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second disposition based on the second threat context information and independent of the determining the first disposition;
determining a second instruction based on the second disposition; and applying the second disposition and the second instruction to the second in-transit packet.
前記第2の処分は、前記第1の処分と同じ処分であり、前記第2の指令は、前記第1の指令とは異なる指令である、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 113, wherein the second disposition is the same disposition as the first disposition, and the second instruction is a different instruction than the first instruction. 前記第1の処分または前記第2の処分の一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1の処分または前記第2の処分の他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 113, wherein one of the first disposition or the second disposition is to allow the first in-flight packet to proceed to the second network, and the other of the first disposition or the second disposition is to block the second in-flight packet from proceeding to the second network. 前記第2の処分は、前記第1の処分とは異なる、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 113, wherein the second disposition is different from the first disposition. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットに前記第1の処分を適用することが、
前記第2の転送中のパケットを前記受信する前に実行され、
前記第2の転送中のパケットを前記受信する前に完了され、または
前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2の処分を適用することを完了する前に完了される、ようにする、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。
The instructions, when executed by the one or more processors of the packet filtering appliance, apply the first disposition to the first in-flight packet;
performed prior to receiving the second in-flight packet;
114. The one or more non-transitory computer-readable media of claim 113, wherein: the first disposition is completed before the receiving of the second in-transit packet; or the second disposition is completed after the receiving of the second in-transit packet and before completing applying the second disposition to the second in-transit packet.
前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 113, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 113, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項113に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 113, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 方法であって、
第1のネットワークと第2のネットワークとの間の境界を横断する複数の転送中のパケットを処理するように構成されたパケットフィルタリングアプライアンスによって、1つ以上の基準および実行される1つ以上のアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングアプライアンスは、前記複数の転送中のパケットの各転送中のパケットを、前記複数の転送中のパケットのうちの直後の転送中のパケットを処理する前に、処理するように構成され、
前記パケットフィルタリングルールは、1つ以上のサイバー脅威インテリジェンスプロバイダからの複数のサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて自動的に生成され、前記複数の脅威インジケータは、前記1つ以上のサイバー脅威インテリジェンスプロバイダによって識別された1つ以上のネットワーク脅威と関連付けられた複数のネットワークアドレスを含み、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、少なくとも1つの基準および処分指示を示し、前記処分指示は、前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後に決定される処分に対応する、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記複数の転送中のパケットのうちの第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1の処分を決定すること、
前記第1の処分に基づいて、第1の指示を決定すること、および
前記第1の転送中のパケットに前記第1の処分および前記第1の指令を適用すること、によって処理することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記複数の転送中のパケットのうちの第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを前記処理した後に、前記第2の転送中のパケットを、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、第2の処分を決定すること、
前記第2の処分に基づいて、第2の指令を決定すること、ならびに
前記第2の転送中のパケットに前記第2の処分および前記第2の指令を適用すること、によって処理することと、を含む、方法。
1. A method comprising:
receiving, by a packet filtering appliance configured to process a plurality of in-flight packets traversing a boundary between a first network and a second network, a plurality of packet filtering rules, each of which indicates one or more criteria and one or more actions to be performed;
the packet filtering appliance is configured to process each in-flight packet of the plurality of in-flight packets before processing an immediately subsequent in-flight packet of the plurality of in-flight packets;
The packet filtering rules are automatically generated based on a plurality of threat indicators determined based on a plurality of cyber threat intelligence reports from one or more cyber threat intelligence providers, the plurality of threat indicators including a plurality of network addresses associated with one or more network threats identified by the one or more cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating at least one criterion and a disposition instruction, the disposition instruction corresponding to a disposition determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-flight packet of the plurality of in-flight packets from the first network and at a first time;
Based on determining that the first in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance classifies the first in-flight packet as:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first disposition based on the first threat context information;
determining a first instruction based on the first disposition; and applying the first disposition and the first instruction to the first in-flight packet.
receiving, by the packet filtering appliance, a second in-flight packet of the plurality of in-flight packets from the first network and at a second time;
based on determining that the second in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance, after processing the first in-flight packet,
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second disposition based on the second threat context information;
determining a second directive based on the second disposition; and processing by applying the second disposition and the second directive to the second in-flight packet.
前記第2の処分は、前記第1の処分と同じ処分であり、前記第2の指令は、前記第1の指令とは異なる指令である、請求項121に記載の方法。 The method of claim 121, wherein the second disposition is the same disposition as the first disposition, and the second instruction is a different instruction than the first instruction. 前記第1の処分または前記第2の処分の一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1の処分または前記第2の処分の他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項121に記載の方法。 The method of claim 121, wherein one of the first disposition or the second disposition is to allow the first in-flight packet to proceed to the second network, and the other of the first disposition or the second disposition is to block the second in-flight packet from proceeding to the second network. 前記第2の処分が、前記第1の処分とは異なる、請求項121に記載の方法。 The method of claim 121, wherein the second disposition is different from the first disposition. 前記第1の転送中のパケットに前記第1の処分を適用することは、前記第2の転送中のパケットを前記受信する前に実行される、請求項121に記載の方法。 The method of claim 121, wherein applying the first disposition to the first in-transit packet is performed prior to receiving the second in-transit packet. 前記第1の転送中のパケットに前記第1の処分を適用することは、前記第2の転送中のパケットを前記受信する前に完了される、請求項121に記載の方法。 122. The method of claim 121, wherein applying the first disposition to the first in-transit packet is completed prior to receiving the second in-transit packet. 前記第1の転送中のパケットに前記第1の処分を適用することは、前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2の処分を適用することを完了する前に、完了される、請求項121に記載の方法。 122. The method of claim 121, wherein applying the first disposition to the first in-transit packet is completed after receiving the second in-transit packet and before completing applying the second disposition to the second in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項121に記載の方法。 The method of claim 121, wherein determining the first threat context information includes determining the first threat context information based on an observation time of the first in-transit packet. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項121に記載の方法。 The method of claim 121, wherein determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報を前記決定することは、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することを含む、請求項121に記載の方法。 The method of claim 121, wherein the determining the first threat context information includes determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記第1の処分を前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1の処分の指示を受信すること、を含み、
前記第2の処分を前記決定することは、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2の処分の指示を受信すること、を含む、請求項121に記載の方法。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The determining of the first disposition includes:
providing the first plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the first disposition via at least one of the plurality of output nodes of the artificial neural network;
The determining of the second disposition includes:
122. The method of claim 121, comprising: providing the second plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving the second disposition indication via at least one of the plurality of output nodes of the artificial neural network.
第1のネットワークと第2のネットワークとの間の境界を横断する複数の転送中のパケットの各々を、前記複数の転送中のパケットのうちの直後の転送中のパケットを処理する前に、処理するように構成されたパケットフィルタリングアプライアンスであって、
1つ以上のプロセッサと、命令を記憶する1つ以上の非一時的コンピュータ可読媒体と、を備え、前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
1つ以上の基準および実行される1つ以上のアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、1つ以上のサイバー脅威インテリジェンスプロバイダからの複数のサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて自動的に生成され、前記複数の脅威インジケータは、前記1つ以上のサイバー脅威インテリジェンスプロバイダによって識別された1つ以上のネットワーク脅威と関連付けられた複数のネットワークアドレスを含み、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、少なくとも1つの基準および処分指示を示し、前記処分指示は、前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後に決定される処分に対応する、受信することと、
前記第1のネットワークから、かつ第1の時間に、前記複数の転送中のパケットのうちの第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記第1の転送中のパケットを、
前記第1の転送中のパケットを受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1の処分を決定すること、
前記第1の処分に基づいて、第1の指示を決定すること、および
前記第1の転送中のパケットに前記第1の処分および前記第1の指令を適用すること、によって処理することと、
前記第1のネットワークから、かつ第2の時間に、前記複数の転送中のパケットのうちの第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが前記第1の転送中のパケットを処理した後に、前記第2の転送中のパケットを、
前記第2の転送中のパケットを受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、第2の処分を決定すること、
前記第2の処分に基づいて、第2の指令を決定すること、および
前記第2の転送中のパケットに前記第2の処分および前記第2の指令を適用すること、によって処理することと、を行うように構成した、パケットフィルタリングアプライアンス。
1. A packet filtering appliance configured to process each of a plurality of in-flight packets crossing a boundary between a first network and a second network before processing an immediately succeeding in-flight packet of the plurality of in-flight packets, the packet filtering appliance comprising:
one or more processors; and one or more non-transitory computer-readable media storing instructions that, when executed by the one or more processors, cause the packet filtering appliance to:
receiving a plurality of packet filtering rules, each of which indicates one or more criteria and one or more actions to be performed;
The packet filtering rules are automatically generated based on a plurality of threat indicators determined based on a plurality of cyber threat intelligence reports from one or more cyber threat intelligence providers, the plurality of threat indicators including a plurality of network addresses associated with one or more network threats identified by the one or more cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating at least one criterion and a disposition instruction, the disposition instruction corresponding to a disposition determined after an in-flight packet matching the first packet filtering rule is received;
receiving a first in-flight packet of the plurality of in-flight packets from the first network and at a first time;
filtering the first in-flight packet based on determining that the first in-flight packet matches the at least one criterion of the first packet filtering rule.
determining first threat context information associated with receiving the first in-flight packet;
determining a first disposition based on the first threat context information;
determining a first instruction based on the first disposition; and applying the first disposition and the first instruction to the first in-flight packet.
receiving a second in-flight packet of the plurality of in-flight packets from the first network and at a second time;
based on determining that the second in-transit packet matches the at least one criterion of the first packet filtering rule, after the packet filtering appliance processes the first in-transit packet,
determining second threat context information associated with receiving the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second disposition based on the second threat context information;
determining a second directive based on the second disposition; and processing by applying the second disposition and the second directive to the second in-flight packet.
前記第2の処分は、前記第1の処分と同じ処分であり、前記第2の指令は、前記第1の指令とは異なる指令である、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the second disposition is the same disposition as the first disposition, and the second instruction is a different instruction than the first instruction. 前記第1の処分または前記第2の処分の一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1の処分または前記第2の処分の他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein one of the first disposition or the second disposition is to allow the first in-flight packet to proceed to the second network, and the other of the first disposition or the second disposition is to block the second in-flight packet from proceeding to the second network. 前記第2の処分が、前記第1の処分とは異なる、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the second disposition is different from the first disposition. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1の処分を適用するように、前記パケットフィルタリングアプライアンスを構成する、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to apply the first disposition to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信される前に、前記第1の転送中のパケットに前記第1の処分を適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first disposition to the first in-flight packet before the second in-flight packet is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第2の転送中のパケットが前記パケットフィルタリングアプライアンスによって受信された後、かつ前記第2の転送中のパケットに前記第2の処分を適用することを完了する前に、前記第1の転送中のパケットに前記第1の処分を適用することを完了するように、前記パケットフィルタリングアプライアンスを構成する、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to complete applying the first disposition to the first in-flight packet after the second in-flight packet is received by the packet filtering appliance and before completing applying the second disposition to the second in-flight packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定するように、前記パケットフィルタリングアプライアンスを構成する、請求項132に記載のパケットフィルタリングアプライアンス。 The packet filtering appliance of claim 132, wherein the instructions, when executed by the one or more processors, configure the packet filtering appliance to determine the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance. 前記第1の脅威コンテキスト情報は、第1の複数の情報要素を含み、前記第2の脅威コンテキスト情報は、第2の複数の情報要素を含み、
前記パケットフィルタリングアプライアンスは、複数の入力ノードおよび複数の出力ノードを含む人工ニューラルネットワークを含み、
前記命令は、前記1つ以上のプロセッサによって実行されると、前記パケットフィルタリングアプライアンスを、
前記第1の処分を、
前記人工ニューラルネットワークの前記複数の入力ノードのうちの少なくともいくつかに、前記第1の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第1の処分の指示を受信すること、によって決定することと、
前記第2の処分を、
前記人工ニューラルネットワークの前記複数の入力ノードの少なくともいくつかに、前記第2の複数の情報要素を提供すること、および
前記人工ニューラルネットワークの前記複数の出力ノードのうちの少なくとも1つを介して、前記第2の処分の指示を受信すること、によって決定することと、を行うように構成する、請求項132に記載のパケットフィルタリングアプライアンス。
the first threat context information includes a first plurality of information elements, and the second threat context information includes a second plurality of information elements;
The packet filtering appliance includes an artificial neural network including a plurality of input nodes and a plurality of output nodes;
The instructions, when executed by the one or more processors, cause the packet filtering appliance to:
The first disposition,
providing the first plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving an indication of the first disposition via at least one of the plurality of output nodes of the artificial neural network;
The second disposition,
133. The packet filtering appliance of claim 132, configured to determine by: providing the second plurality of information elements to at least some of the plurality of input nodes of the artificial neural network; and receiving the second disposition indication via at least one of the plurality of output nodes of the artificial neural network.
命令を記憶する1つ以上の非一時的コンピュータ可読媒体であって、前記命令は、第1のネットワークと第2のネットワークとの間の境界を横断する複数の転送中のパケットの各々を、前記複数の転送中のパケットのうちの直後の転送中のパケットを処理する前に、処理するように構成されたパケットフィルタリングアプライアンスの1つ以上のプロセッサによって実行されると、
前記パケットフィルタリングアプライアンスによって、1つ以上の基準および実行される1つ以上のアクションを各々が示す複数のパケットフィルタリングルールを受信することであって、
前記パケットフィルタリングルールは、1つ以上のサイバー脅威インテリジェンスプロバイダからの複数のサイバー脅威インテリジェンスレポートに基づいて決定された複数の脅威インジケータに基づいて自動的に生成され、前記複数の脅威インジケータは、前記1つ以上のサイバー脅威インテリジェンスプロバイダによって識別された1つ以上のネットワーク脅威と関連付けられた複数のネットワークアドレスを含み、
前記複数のパケットフィルタリングルールのうちの第1のパケットフィルタリングルールは、少なくとも1つの基準および処分指示を示し、前記処分指示は、前記第1のパケットフィルタリングルールと一致する転送中のパケットが受信された後に決定される処分に対応する、受信することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第1の時間に、前記複数の転送中のパケットのうちの第1の転送中のパケットを受信することと、
前記第1の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを、
前記第1の転送中のパケットを前記受信することと関連付けられた第1の脅威コンテキスト情報を決定すること、
前記第1の脅威コンテキスト情報に基づいて、第1の処分を決定すること、
前記第1の処分に基づいて、第1の指示を決定すること、および
前記第1の転送中のパケットに前記第1の処分および前記第1の指令を適用すること、によって処理することと、によって処理することと、
前記パケットフィルタリングアプライアンスによって、前記第1のネットワークから、かつ第2の時間に、前記複数の転送中のパケットのうちの第2の転送中のパケットを受信することと、
前記第2の転送中のパケットが前記第1のパケットフィルタリングルールの前記少なくとも1つの基準と一致すると決定することに基づいて、前記パケットフィルタリングアプライアンスが、前記第1の転送中のパケットを前記処理した後に、前記第2の転送中のパケットを、
前記第2の転送中のパケットを前記受信することと関連付けられた第2の脅威コンテキスト情報を決定することであって、前記第2の脅威コンテキスト情報は、前記第1の脅威コンテキスト情報とは異なる少なくとも1つの値を有する、決定すること、
前記第2の脅威コンテキスト情報に基づいて、第2の処分を決定すること、
前記第2の処分に基づいて、第2の指令を決定すること、および
前記第2の転送中のパケットに前記第2の処分および前記第2の指令を適用すること、によって処理することと、を行わせる、1つ以上の非一時的コンピュータ可読媒体。
One or more non-transitory computer-readable media storing instructions that, when executed by one or more processors of a packet filtering appliance configured to process each of a plurality of in-flight packets traversing a boundary between a first network and a second network before processing an immediately succeeding in-flight packet of the plurality of in-flight packets,
receiving, by the packet filtering appliance, a plurality of packet filtering rules, each of which indicates one or more criteria and one or more actions to be performed;
The packet filtering rules are automatically generated based on a plurality of threat indicators determined based on a plurality of cyber threat intelligence reports from one or more cyber threat intelligence providers, the plurality of threat indicators including a plurality of network addresses associated with one or more network threats identified by the one or more cyber threat intelligence providers;
receiving a first packet filtering rule of the plurality of packet filtering rules indicating at least one criterion and a disposition instruction, the disposition instruction corresponding to a disposition determined after an in-flight packet matching the first packet filtering rule is received;
receiving, by the packet filtering appliance, a first in-flight packet of the plurality of in-flight packets from the first network and at a first time;
Based on determining that the first in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance classifies the first in-flight packet as:
determining first threat context information associated with the receiving of the first in-flight packet;
determining a first disposition based on the first threat context information;
determining a first instruction based on the first disposition; and applying the first disposition and the first instruction to the first in-flight packet.
receiving, by the packet filtering appliance, a second in-flight packet of the plurality of in-flight packets from the first network and at a second time;
based on determining that the second in-flight packet matches the at least one criterion of the first packet filtering rule, the packet filtering appliance, after processing the first in-flight packet,
determining second threat context information associated with the receiving of the second in-flight packet, the second threat context information having at least one value different from the first threat context information;
determining a second disposition based on the second threat context information;
determining a second instruction based on the second disposition; and processing by applying the second disposition and the second instruction to the second in-flight packet.
前記第2の処分は、前記第1の処分と同じ処分であり、前記第2の指令は、前記第1の指令とは異なる指令である、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 143, wherein the second disposition is the same disposition as the first disposition, and the second instruction is a different instruction than the first instruction. 前記第1の処分または前記第2の処分の一方は、前記第1の転送中のパケットが前記第2のネットワークに進むことを可能にすることであり、前記第1の処分または前記第2の処分の他方は、前記第2の転送中のパケットが前記第2のネットワークに進むことをブロックすることである、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。 144. The one or more non-transitory computer-readable media of claim 143, wherein one of the first disposition or the second disposition is to allow the first in-transit packet to proceed to the second network, and the other of the first disposition or the second disposition is to block the second in-transit packet from proceeding to the second network. 前記第2の処分は、前記第1の処分とは異なる、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 143, wherein the second disposition is different from the first disposition. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットに前記第1の処分を適用することが、
前記第2の転送中のパケットを前記受信する前に実行され、
前記第2の転送中のパケットを前記受信する前に完了され、または
前記第2の転送中のパケットを前記受信した後、かつ前記第2の転送中のパケットに前記第2の処分を適用することを完了する前に完了される、ようにする、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。
The instructions, when executed by the one or more processors of the packet filtering appliance, apply the first disposition to the first in-flight packet;
performed prior to receiving the second in-flight packet;
144. The one or more non-transitory computer-readable media of claim 143, wherein: a first in-transit packet is received by a second in-transit packet, and a second disposition is applied to the second in-transit packet.
前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットの観察時間に基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 143, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on an observation time of the first in-transit packet. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブである攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。 The one or more non-transitory computer-readable media of claim 143, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of an attack that is active at the time it is received by the packet filtering appliance. 前記命令は、前記パケットフィルタリングアプライアンスの前記1つ以上のプロセッサによって実行されると、前記第1の転送中のパケットが、前記パケットフィルタリングアプライアンスによって受信される時点でアクティブであるマルチパケットマルチフロー攻撃のメンバーであるかどうかに基づいて、前記第1の脅威コンテキスト情報を決定することによって、前記第1の脅威コンテキスト情報を前記決定することを行わせる、請求項143に記載の1つ以上の非一時的コンピュータ可読媒体。 144. The one or more non-transitory computer-readable media of claim 143, wherein the instructions, when executed by the one or more processors of the packet filtering appliance, cause the determining of the first threat context information by determining the first threat context information based on whether the first in-flight packet is a member of a multi-packet, multi-flow attack that is active at the time the first in-flight packet is received by the packet filtering appliance.
JP2023564435A 2021-04-20 2022-04-19 Method and system for efficient threat context aware packet filtering for network protection Pending JP2024516609A (en)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US17/235,544 US11159546B1 (en) 2021-04-20 2021-04-20 Methods and systems for efficient threat context-aware packet filtering for network protection
US17/235,544 2021-04-20
US17/508,596 US11316876B1 (en) 2021-04-20 2021-10-22 Efficient threat context-aware packet filtering for network protection
US17/508,596 2021-10-22
US17/508,614 2021-10-22
US17/508,614 US11349854B1 (en) 2021-04-20 2021-10-22 Efficient threat context-aware packet filtering for network protection
US17/695,047 2022-03-15
US17/695,047 US11444963B1 (en) 2021-04-20 2022-03-15 Efficient threat context-aware packet filtering for network protection
US17/713,827 2022-04-05
US17/713,827 US11438351B1 (en) 2021-04-20 2022-04-05 Efficient threat context-aware packet filtering for network protection
PCT/US2022/025375 WO2022225951A1 (en) 2021-04-20 2022-04-19 Methods and systems for efficient threat context-aware packet filtering for network protection

Publications (1)

Publication Number Publication Date
JP2024516609A true JP2024516609A (en) 2024-04-16

Family

ID=83690970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023564435A Pending JP2024516609A (en) 2021-04-20 2022-04-19 Method and system for efficient threat context aware packet filtering for network protection

Country Status (3)

Country Link
EP (2) EP4080822B1 (en)
JP (1) JP2024516609A (en)
KR (1) KR20230173706A (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090052443A1 (en) * 2007-08-23 2009-02-26 Santosh Kolenchery Method and apparatus for managing dynamic filters for nested traffic flows
US9043861B2 (en) * 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
US10104112B2 (en) * 2014-04-18 2018-10-16 EntIT Software, LLC Rating threat submitter
US9866576B2 (en) * 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US11729144B2 (en) * 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
US11012417B2 (en) 2019-04-30 2021-05-18 Centripetal Networks, Inc. Methods and systems for efficient packet filtering
US11012414B2 (en) 2019-04-30 2021-05-18 Centripetal Networks, Inc. Methods and systems for prevention of attacks associated with the domain name system
US10715493B1 (en) * 2019-07-03 2020-07-14 Centripetal Networks, Inc. Methods and systems for efficient cyber protections of mobile devices

Also Published As

Publication number Publication date
EP4310708A2 (en) 2024-01-24
EP4080822A8 (en) 2022-11-23
EP4080822B1 (en) 2023-08-30
EP4080822A1 (en) 2022-10-26
EP4310708A3 (en) 2024-03-20
KR20230173706A (en) 2023-12-27

Similar Documents

Publication Publication Date Title
US11444963B1 (en) Efficient threat context-aware packet filtering for network protection
US10721243B2 (en) Apparatus, system and method for identifying and mitigating malicious network threats
US10637880B1 (en) Classifying sets of malicious indicators for detecting command and control communications associated with malware
JP7250703B2 (en) Assessment and remediation of correlation-driven threats
US10200384B1 (en) Distributed systems and methods for automatically detecting unknown bots and botnets
Almutairi et al. Hybrid botnet detection based on host and network analysis
JP6080910B2 (en) System and method for network level protection against malicious software
US10057284B2 (en) Security threat detection
Ling et al. TorWard: Discovery of malicious traffic over Tor
Arukonda et al. The innocent perpetrators: reflectors and reflection attacks
Praise et al. Development of reinforcement learning and pattern matching (RLPM) based firewall for secured cloud infrastructure
Hindy et al. A taxonomy of malicious traffic for intrusion detection systems
Melo et al. ISM-AC: An immune security model based on alert correlation and software-defined networking
EP4080822B1 (en) Methods and systems for efficient threat context-aware packet filtering for network protection
WO2022225951A1 (en) Methods and systems for efficient threat context-aware packet filtering for network protection
Dahiya et al. Honeynet based Defensive mechanism Against DDoS Attacks
Prabadevi et al. Lattice structural analysis on sniffing to denial of service attacks
Mohammed Automatic Port Scanner
US20230362176A1 (en) System and method for locating dga compromised ip addresses
MS17902830 A Distributed Defense System that Features Hybrid Intelligent IDS to Mitigate Network Layer DDoS Attacks
Harris Botnet Detection and Mitigation
Prabadevi et al. IJCNC 06